Эксперт рассказал о новом методе DDoS с помощью фейкового Caller ID

Эксперт рассказал о новом методе DDoS с помощью фейкового Caller ID

Эксперт рассказал о новом методе DDoS с помощью фейкового Caller ID

О новом интересном виде DDoS-атак рассказал технический директор Qrator Labs Артём Гавриченков. По словам специалиста, пока неясно, как противостоять таким атакам.

Чтобы воспроизвести этот оригинальный метод атаки, злоумышленникам придётся воспользоваться фейковым Caller ID. Как известно «номер, с которого звонили» легко подделать.

Стандартная практика — мошенники звонят под видом банка с помощью поддельного Caller ID. Однако Гавриченков, похоже, наткнулся на новый метод использования этой бреши.

По словам технического директора Qrator Labs, его знакомая на прошлой неделе начала получать сообщения от постоянных клиентов, в которых последние жаловались, что их спамят звонками с телефона компании.

При этом звонящие от лица легитимной организации предлагали откровенно мошеннические схемы: купить дёшево биткоины, бинарные опционы и прочий фрод.

Судя по всему, мошенники обзванивали довольно приличную клиентскую базу. Буквально вчера уже не только исходящие звонки компании не доходили до клиентов, но и входящие часто обрывались.

Эксперт подчеркнул, что на данный момент трудно понять настоящий мотив мошенников — DDoS-атака или просто попытка обойти спам-фильтры и чёрные списки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Взлом через графику: Google закрыла опасную дыру в Chrome — обновляйтесь

Google выпустила срочное обновление для десктопной версии Chrome — 138.0.7204.157/.158. В нём закрыто сразу шесть уязвимостей, одна из которых уже активно используется злоумышленниками. Обновление постепенно распространяется на Windows, macOS и Linux. Но лучше не ждать — проверьте наличие апдейта вручную и перезапустите браузер.

Самая опасная проблема — CVE-2025-6558, уязвимость в компонентах ANGLE и GPU. Она связана с тем, как Chrome обрабатывает недоверенные данные, и может позволить атакующему выполнить вредоносный код на устройстве.

Её обнаружили специалисты из Google TAG — внутренней команды, отслеживающей атаки, связанные с госструктурами и кибершпионажем. Google прямо заявила: эта уязвимость уже используется в реальных атаках.

Для справки: ANGLE — это компонент, который помогает Chrome работать с графикой и переводит WebGL-запросы в язык, понятный системе. Если в нём есть дыра, это может привести к серьёзным последствиям.

Кроме CVE-2025-6558, в обновлении закрыты и другие важные баги:

  • CVE-2025-7656 — переполнение целого числа в движке JavaScript (V8). Уязвимость может привести к повреждению памяти и запуску произвольного кода. За неё исследователь получил $7 000.
  • CVE-2025-7657 — ошибка use-after-free в WebRTC (технология для звонков, видео и обмена файлами прямо через браузер). Может вызвать сбой или удалённый взлом.

Если вы пользуетесь Chrome — обновитесь как можно скорее. Обычно браузер делает это сам в фоне, но лучше проверить вручную: Настройки О браузере Chrome Обновить. После обновления перезапустите браузер.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru