Лаборатория Касперского рассказала об опасностях на сайтах знакомств

Лаборатория Касперского рассказала об опасностях на сайтах знакомств

Лаборатория Касперского рассказала об опасностях на сайтах знакомств

«Лаборатория Касперского» исследовала* поведение пользователей сайтов знакомств, а также угроз и проблем, с которыми они сталкиваются. По результатам специально проведенного опроса, каждый третий россиянин (34%), выходящий в Интернет, пользуется сервисами онлайн-знакомств.

При этом более половины таких людей (58%) признаются, что хотя бы однажды указывали там неверную информацию о себе. Среди распространенных целей — произвести впечатление на потенциального партнера при знакомстве или уличить свою пару в измене. 

О чем же врут пользователи сервисов знакомств в России? Чаще всего они публикуют фальшивые фотографии — 75% опрошенных ответили, что сталкивались с таким. Причем, в нашей стране этот показатель значительно выше, чем общемировой (54%). Неверный возраст оказался на втором месте в списке (50%). Также довольно часто на сайтах знакомств скрывают настоящее семейное положение (40%). Неправдоподобными оказываются и заявленные цели знакомства (38%), хотя в среднем по миру пользователи куда честнее россиян в этом (всего 23% не хотят сообщать, зачем в действительности они ищут такого общения). Истинная профессия и материальное положение, а также сексуальные предпочтения опять же часто намеренно изменяются в профилях пользователями сервисов знакомств. 

Однако искаженная информация — не единственная опасность, которая подстерегает приверженцев онлайн-знакомств. 13% пользователей признались, что боятся стать жертвой киберпреступников, вымогающих личную или финансовую информацию. По данным этого же исследования, в относительно большей опасности находятся нечестные пользователи. Из тех, кто публикует неверную информацию на сервисах знакомств, заражениям вредоносными программами там подвергались 9%.

«Электронные сервисы и приложения — отличный способ знакомиться с людьми в современном занятом мире, где ты всегда онлайн. Легко понять, почему каждый третий пользуется этой возможностью, — отметил Андрей Мохоля, руководитель потребительского бизнеса «Лаборатории Касперского». — Но здесь не все так просто: к сожалению, как любое популярное явление, онлайн-знакомства привлекают и нечестных людей, которые используют такие сервисы в злонамеренных целях. Совсем отказаться от них было бы слишком радикальным советом, но мы призываем пользователей чаще задумываться о своей безопасности. Осведомленность об угрозах в сочетании с гибким защитным решением станут лучшим способом сохранить свою цифровую жизнь защищенной».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Учёные обошли защиту DDR5: атака Phoenix даёт root за 2 минуты

Исследователи из группы COMSEC Цюрихского университета ETH совместно с Google представили новый вариант атаки Rowhammer, который успешно обходит защитные механизмы DDR5-памяти от SK Hynix. Вектор получил название Phoenix.

Rowhammer-атаки работают за счёт многократного «долбления» по одним и тем же строкам памяти, что вызывает помехи и приводит к изменению соседних битов.

В результате злоумышленник может повредить данные, повысить привилегии или даже запустить вредоносный код. Для защиты в DDR5 применяется технология Target Row Refresh (TRR), которая должна отслеживать подозрительные обращения и обновлять ячейки.

Но исследователи выяснили, что защита SK Hynix имеет «слепые зоны». Phoenix научился синхронизироваться с тысячами циклов обновления памяти и выбирать именно те моменты, когда TRR не срабатывает. В итоге на всех 15 протестированных модулях DDR5 им удалось вызвать битовые сбои и провести первую успешную атаку с повышением привилегий.

 

В экспериментах на обычной DDR5-системе с настройками по умолчанию учёным потребовалось меньше двух минут, чтобы получить root-доступ. В отдельных тестах они смогли менять записи таблиц страниц, взламывать RSA-ключи соседних виртуальных машин и подменять бинарный файл sudo для выхода в админские права.

 

Уязвимость получила идентификатор CVE-2025-6202 и высокий уровень опасности. Она затрагивает все модули DDR5, выпущенные с января 2021 по декабрь 2024 года.

Полностью закрыть проблему нельзя — это аппаратная уязвимость. Единственный способ частично защититься — увеличить частоту обновления DRAM в три раза. Но такой режим может привести к сбоям и нестабильности системы.

Подробности изложены в статье «Phoenix: Rowhammer Attacks on DDR5 with Self-Correcting Synchronization» (PDF), которую представят на конференции IEEE Symposium on Security and Privacy в следующем году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru