Symantec обнаружила вредоносную adware-версию Telegram

Symantec обнаружила вредоносную adware-версию Telegram

Symantec обнаружила вредоносную adware-версию Telegram

Антивирусная компания Symantec предупреждает о наличии поддельных вредоносных копий популярного мессенджера Telegram. Как утверждают специалисты компании, злоумышленники пользуются доступностью исходного кода многих легитимных приложений из Google Play Store.

От легитимной версии популярного приложения Telegram поддельную копию отличает немного измененное имя — Teligram, при этом злоумышленники полностью скопировали описание настоящей версии мессенджера. Также мошенники изменили логотип, а чтобы запутать пользователей рядом с название приложения дописали в скобках «[NEW VERSION UPDATED]» («обновленная версия»).

Поддельная копия является, по сути, адварью, которая принудительно показывала пользователям рекламу в чатах. Утверждается, что Google уже удалила вредоносное приложение из Play Store, однако также сообщается об оставшихся ссылках на поддельную копию, сохранившихся в поиске.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Yoast SEO Premium для WordPress нашли XSS-уязвимость

В популярном плагине Yoast SEO Premium для WordPress обнаружена новая уязвимость — CVE-2025-11241. Проблема затрагивает версии 25.7-25.9 и получила 6,4 балла по шкале CVSS (средняя степень риска).

Баг связан с некорректным регулярным выражением, используемым для очистки атрибутов в контенте постов.

Из-за ошибки авторы с правами уровня Contributor и выше могли внедрять в записи произвольные HTML-атрибуты, включая обработчики JavaScript-событий. В результате в браузере администратора или посетителей запускался вредоносный скрипт.

Хотя эксплуатация требует наличия учётной записи с доступом к публикации материалов, для сайтов с несколькими авторами риск вполне реальный. Через такие XSS-вставки злоумышленники могут воровать cookies, повышать свои привилегии или запускать другие атаки.

Команда разработчиков Yoast отреагировала оперативно: уязвимость закрыли в версии 26.0. В changelog отдельно указано, что дефект позволял пользователям с правами edit_posts (Contributor+) запускать XSS при включённой ИИ-функции плагина.

Помимо патча, обновление исправило проблемы с удалением редиректов, баги в подсказках для RTL-языков и поведение фильтров и поиска на странице редиректов. Минимальная версия плагина теперь — 26.0, чтобы пользователи как можно быстрее перешли на исправленный релиз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru