Обнаружена 0-day брешь в Windows, использующая ядро Internet Explorer

Обнаружена 0-day брешь в Windows, использующая ядро Internet Explorer

Обнаружена 0-day брешь в Windows, использующая ядро Internet Explorer

Китайская компания Qihoo 360 сообщила об обнаружении 0-day уязвимости Windows, используемой в реальных атаках. На данный момент эксперты не раскрывают никаких деталей этой бреши, так как Microsoft работает над устранением дыры.

Как уточняют исследователи, проблема (которую они назвали баг «double kill») использует последнюю версию Internet Explorer, а также приложения, работающие с ядром браузера. Вредоносная схема использует для распространения документы Microsoft Office, в которых содержится вредоносная веб-страница.

«Мы обнаружили 0-day уязвимость, используемую во вредоносных документах Office», — пишут эксперты в Twitter.

Если пользователь откроет подобный документ, вредоносный код начнет работать в фоновом режиме, осуществляя начальную стадию атаки.

Все, что известно о самой схеме атаки, можно посмотреть на опубликованном специалистами рисунке.

Корпорация Microsoft призывает пользователей отказаться от использования Internet Explorer в пользу более нового браузера компании Edge.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

МВД предупредило о новых схемах обмана участников СВО в мессенджерах

Злоумышленники выманивают деньги и личные данные, используя разные предлоги: помощь в поисках попавших в плен, обещания компенсаций за лекарства или «решение вопроса» с уголовной ответственностью родственника. Во всех трех сценариях жертве предлагают перечислить деньги на указанные счета или номера телефонов, но формальные поводы меняются в зависимости от выбранной схемы.

Как сообщили в пресс-центре МВД в ответ на запрос РИА Новости, мошенники выходят на связь с участниками СВО через мессенджеры.

В сценарии с поиском пропавшего или раненого товарища злоумышленники просят перечислить средства «на помощь в поисках». Причём требования могут повторяться несколько раз. Если человек отказывается, ссылаясь на отсутствие денег, мошенники предлагают оформить заем или занять средства.

Другая схема — мнимая «компенсация» за лекарства. Преступники связываются после того, как участник боевых действий уже заказал или получил препараты, и заявляют, что это «подделка». Далее предлагают оформить компенсацию, но требуют оплатить «налог» или «госпошлину». Подобный подход используется мошенниками уже несколько лет, чаще всего в отношении пенсионеров.

Ещё один распространённый сценарий — выманивание денег под видом помощи родственнику или знакомому, в отношении которого якобы возбуждено уголовное дело. Иногда злоумышленники предлагают «ускорить расследование» по делу, где близкие ветерана проходят потерпевшими.

Кроме того, как отмечают в МВД, против участников СВО применяются и другие, менее массовые схемы. Среди них — мошенничества с фальшивыми переводами, когда жертве приходит СМС о несуществующем зачислении, а затем её просят «вернуть» деньги. Сообщения не имеют отношения к банку, и в итоге человек сам отправляет средства злоумышленникам. Также под различными предлогами преступники пытаются убедить установить вредоносные приложения.

В МВД напомнили, что при малейшем сомнении нужно немедленно прервать разговор. Нельзя сообщать кому-либо пароли, коды подтверждения и другие конфиденциальные данные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru