Спамеры используют для рассылок формы обратной связи известных компаний

Спамеры используют для рассылок формы обратной связи известных компаний

Киберпреступники постепенно переходят на новый способ распространения спама. Чтобы обойти различные фильтры, злоумышленники используют формы обратной связи на легитимных сайтах компаний, имеющих хорошую репутацию. О новой форме спам-рассылок рассказали эксперты «Лаборатории Касперского».

Исследователи считают, что эта возможность распространения рекламы, фишинговых ссылок и вредоносного кода существует благодаря самому принципу организации обратной связи на веб-ресурсах.

Как правило, чтобы воспользоваться тем или иным сервисом, вам придется пройти регистрацию, для чего потребуется указать адрес электронной почты и имя. Такие адреса обычно нужно подтвердить — отправляется специальное письмо от лица компании.

Именно в такие письма злоумышленники научились добавлять вредоносную составляющую.

Механизм довольно простой: спамеры вписывают адреса электронных ящиков пользователей, а вместо имени пользователя дописывают рекламную информацию. В результате строка выглядит так:

«Здравствуйте, [“продаём кровельное железо по акции“ — вместо имени пользователя], заходите на сайт ХХХХ. Подтвердите свою регистрацию…».

Киберпреступники также предлагают такие услуги другим спамерам.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Zoom нашли две уязвимости, получивших 7,3 балла по шкале CVSS

Исследователи из Google Project Zero сообщили об очередных проблемах в безопасности, выявленных в Zoom, популярном софте для видеоконференций. Эксперты отметили, что уязвимости создают вектор атаки на пользователей этого сервиса.

Всего специалисты нашли две бреши, затрагивающие клиент Zoom для операционных систем Windows, macOS, Linux, iOS и Android. Первому багу присвоили идентификатор CVE-2021-34423 и 7,3 балла по шкале CVSS (переполнение буфера).

«Обнаруженная возможность переполнения буфера позволяет условному атакующему вызвать сбой в работе приложения или службы. В определённых сценариях эксплуатации злоумышленник сможет выполнить произвольный код», — гласит официальное сообщение представителей Zoom.

Другая уязвимость под идентификатором CVE-2021-34424 получила те же 7,3 балла. Здесь проблема уже заключается в повреждении памяти. Разработчики Zoom описывают её следующим образом:

«Предположительно, данная брешь открывает доступ к памяти и позволяет извлечь конфиденциальную информацию».

Список затронутых версий клиента Zoom приводим ниже:

  • Zoom Client for Meetings (для Android, iOS, Linux, macOS и Windows) версии до 5.8.4
  • Zoom Client for Meetings для Blackberry (для Android и iOS) версии до 5.8.1
  • Zoom Client for Meetings для intune (для Android и iOS) версии до 5.8.4
  • Zoom Client for Meetings для Chrome OS версии до 5.0.1
  • Zoom Rooms for Conference Room (для Android, AndroidBali, macOS и Windows) версии до 5.8.3
  • Controllers for Zoom Rooms (для Android, iOS и Windows) версии до 5.8.3
  • Zoom VDI версии до 5.8.4
  • Zoom Meeting SDK для Android версии до 5.7.6.1922
  • Zoom Meeting SDK для iOS версии до 5.7.6.1082
  • Zoom Meeting SDK для macOS версии до 5.7.6.1340
  • Zoom Meeting SDK для Windows версии до 5.7.6.1081
  • Zoom Video SDK (для Android, iOS, macOS и Windows) версии до 1.1.2
  • Zoom On-Premise Meeting Connector Controller версии до 4.8.12.20211115
  • Zoom On-Premise Meeting Connector MMR версии до 4.8.12.20211115
  • Zoom On-Premise Recording Connector версии до 5.1.0.65.20211116
  • Zoom On-Premise Virtual Room Connector версии до 4.4.7266.20211117
  • Zoom On-Premise Virtual Room Connector Load Balancer версии до 2.5.5692.20211117
  • Zoom Hybrid Zproxy версии до 1.0.1058.20211116
  • Zoom Hybrid MMR версии до 4.6.20211116.131_x86-64
Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru