Некоторые игры для Android скрытно майнят криптовалюту Magi

Некоторые игры для Android скрытно майнят криптовалюту Magi

Некоторые игры для Android скрытно майнят криптовалюту Magi

Эксперт «Лаборатории Касперского» Андрей Маланов рассказал, что некоторые мобильные игры используются их разработчиками для майнинга криптовалюты за счет вычислительной мощи устройств пользователей.

Такие скрытые майнеры добывают криптовалюту Magi, вознаграждая при этом пользователя игровой валютой. Поскольку пользователь запускает игру по своей воле, она не считается вредоносной, однако не все пользователи подозревают о том, что майнер заставляет их смартфоны работать на износ.

Как утверждают эксперты, мобильный майнинг появился около полугода назад, когда такие программы еще не были запрещены в официальных магазинах приложений. Однако потом их запретили, что вынудило разработчиков искать обходные меры и маскировать майнеры под развлекательные программы.

По словам специалиста «Лаборатории Касперского», скрытый майнинг угрожает пользователям Android-устройств, так как эта операционная система позволяет скачивать непроверенные приложения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google закрыла эксплуатируемую уязвимость в Chrome, затронут движок V8

Google выпустила патчи для браузера Chrome, закрывающие две уязвимости, одна из которых уже активно используется злоумышленниками. Речь идёт о CVE-2025-13223 — ошибке type confusion в движке V8, отвечающем за выполнение JavaScript и WebAssembly.

Из-за проблемы специально подготовленная веб-страница могла вызвать повреждение памяти и привести к выполнению произвольного кода.

Как отмечает Национальный институт стандартов и технологий США, уязвимость затрагивает версии Chrome до 142.0.7444.175. Обнаружил проблему исследователь из Google TAG — подразделения, отслеживающего целевые атаки.

Google традиционно не раскрывает детали: кто стоит за эксплуатацией, кого атаковали и насколько массово применялся эксплойт. Но компания подтверждает, что рабочий вектор атаки для CVE-2025-13223 уже существует.

С начала года это уже седьмая zero-day уязвимость в Chrome, которую злоумышленники либо эксплуатировали, либо демонстрировали в виде PoC.

Среди них — CVE-2025-2783, CVE-2025-4664, CVE-2025-5419, CVE-2025-6554, CVE-2025-6558 и CVE-2025-10585. Текущая lshf стала третьей активно эксплуатируемой type confusion в V8 в 2025 году.

Вместе с ней Google закрыла ещё одну подобную брешь — CVE-2025-13224. Интересно, что эту уязвимость нашёл не человек, а внутренний ИИ компании Big Sleep.

Пользователям рекомендуют обновиться до последних версий: 142.0.7444.175/.176 для Windows, 142.0.7444.176 для macOS и 142.0.7444.175 для Linux. Проверить обновления можно через меню «Справка» → «О браузере Google Chrome». После установки потребуется перезапуск.

Обновления также стоит ждать пользователям других браузеров на базе Chromium — Edge, Brave, Opera, Vivaldi. Как только производители включат исправления, их тоже нужно будет установить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru