Цифровую личность в магазине Genesis можно приобрести за $5 - $200

Цифровую личность в магазине Genesis можно приобрести за $5 - $200

Цифровую личность в магазине Genesis можно приобрести за $5 - $200

Исследователям антивирусной компании «Лаборатория Касперского» в феврале этого года удалось обнаружить незаконный онлайн-магазин Genesis, где выставлены на продажу более 60 тысяч украденных цифровых личностей. Приобрести логины, пароли и все остальное можно за сумму от $5 до $200.

Таким образом, воспользовавшись услугами магазина Genesis, преступники могут обходить средства борьбы с онлайн-мошенничеством. Так как в продаже имеются учетные данные пользователей интернет-магазинов и платёжных сервисов, злоумышленники могут без труда похищать средства, проводя с виду легитимные транзакции.

Вся опасность здесь кроется в том, что в руках мошенника может оказаться цифровая личность того или иного пользователя. Известно, что при проведении транзакции система учитывает не только логин и пароль, но также сравнивает данные с уникальным цифровым профилем.

От результатов этой проверки (совпадет профиль или нет) зависит судьба транзакции — либо ее отклонят, либо она успешно пройдет.

В понятие «цифровой профиль» входят данные, оставленные пользователем на устройствах и браузерах. Например — данные об экране и операционной системе, часовой пояс, отправленные серверу заголовки браузера, установленные плагины и размеры окон — все это можно отнести к составляющим цифрового профиля.

В «Лаборатории Касперского» отмечают, что злоумышленники используют методы кражи цифровой личности, чтобы обмануть решения, обеспечивающие защиту от финансового мошенничества.

Помимо магазина Genesis, эксперты антивирусной компании наткнулись на браузер Tenebris, который обладает встроенным генератором цифрового следа.

«Мы видим, что случаев мошенничества с чужими картами становится всё больше. Финансовые организации активно инвестируют в средства борьбы, однако определить, что цифровой профиль был украден и использовался злоумышленниками — довольно сложная задача», — комментирует Сергей Ложкин, старший антивирусный эксперт «Лаборатории Касперского».

«Чтобы остановить распространение этой угрозы, нужно ликвидировать подобные чёрные рынки. Вот почему мы призываем правоохранительные органы по всему миру обратить особенное внимание на эту проблему и присоединиться к борьбе с ней».

В WordPress срочно закрыли 10 уязвимостей одним обновлением

У администраторов сайтов на WordPress появился хороший повод проапдейтить свои ресурсы 10 марта 2026 года разработчики выпустили версию WordPress 6.9.2, этот релиз целиком посвящён безопасности. Всем пользователям движка прямо рекомендуют установить его как можно быстрее.

По информации WordPress, релиз 6.9.2 закрывает 10 уязвимостей. Среди них — проблема выхода за пределы рабочего каталога (path traversal) в PclZip, XXE во внешней библиотеке getID3, несколько обходов аутентификации, сразу несколько вариантов XSS, а также Regex DoS, blind SSRF и слабое место в цепочке PoP в HTML API и Block Registry.

То есть набор получился довольно пёстрый: от неприятных багов в обработке файлов до рисков на стороне сервера и админки.

Особенно неприятен тот факт, что часть исправлений касается довольно чувствительных мест: например, закрыты обходы аунетификации в функциях AJAX query-attachments и Notes, а среди XSS-уязвимостей упоминаются проблемы в навигационных меню, data-wp-bind и сценарии, позволяющем подменять клиентские шаблоны в административной части.

Команда WordPress при этом сохранила привычную позицию: официально поддерживается только самая свежая версия движка в актуальной ветке. Но для этого релиза команда пошла навстречу более широкой аудитории и разнесла критические патчи по другим поддерживаемым веткам. Бэкпорт сделали для всех подходящих веток вплоть до 4.7.

Есть, правда, и маленькая ложка дёгтя. Уже в день выхода 6.9.2 WordPress сообщил, что у части пользователей после обновления фронтенд сайта мог отображаться пустым. Проблему связали с некоторыми темами, которые используют нестандартный способ загрузки шаблонов через так называемые строковые объекты.

RSS: Новости на портале Anti-Malware.ru