Facebook заплатит больше за уязвимости в сторонних смежных сервисах

Facebook заплатит больше за уязвимости в сторонних смежных сервисах

Facebook обновил условия своей программы по поиску уязвимостей в сторонних сервисах, интегрируемых с платформой. Теперь исследователи в области кибербезопасности смогут заработать больше денег.

Соцсеть готова заплатить за проблемы безопасности, найденные в ходе тестирования на проникновение во внешних приложениях и сайтах.

Обо всех найденных уязвимостях можно сообщать Facebook непосредственно через специальную программу.

«Чтобы быть максимально корректными, мы просим исследователей сначала сообщать о проблемах безопасности представителям сторонних сервисов, а потом уже нам», — объясняет сотрудник Facebook Дэн Гарфинкель.

Социальная платформа хочет повысить безопасность и конфиденциальность пользователей. Искать бреши не только в коде Facebook, но и в коде связанных сервисов — хорошая идея.

«Эти меры, на наш взгляд, помогут не только повысить безопасность пользователей Facebook, но и всей экосистемы», — добавил Гарфинкель.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фишеры быстро начали использовать тему омикрон-штамма в кибератаках

Злоумышленники, занимающиеся фишинговыми атаками, быстро сообразили, что африканский штамм SARS-CoV-2 «омикрон» может послужить отличной приманкой для жертв. В очередной раз киберпреступники подтвердили своё умение подстраиваться под тренды и важные социальные темы.

Получив подобное письмо, человек с большой долей вероятности откроет его, поскольку атакующие используют фактор страха. СМИ в последнее время постоянно рассказывают об омикрон-штамме, поэтому тайминг будет идеальным.

Благодаря публикуемой каждый день информации о новом варианте коронавирусной инфекции даже полностью вакцинированные граждане опасаются за своё здоровье. «Омикрон» преподносится как весьма трансмиссионный штамм.

Британская организация «Which?» опубликовала два примера фишинговых писем, в которых злоумышленники прикрывались медицинскими учреждениями и якобы предупреждали людей об «омикроне».

 

В фишинговых сообщениях получателям предлагали пройти бесплатный ПЦР-тест. Если пользователь переходил по ссылке в письме, его перенаправляли на точную копию сайта Национальной службы здравоохранения Великобритании.

На этом ресурсе нужно ввести полное имя, дату рождения, адрес проживания, телефонный номер и адрес электронной почты. В конце процедуры предполагается оплата в размере $1,65, которая якобы пойдёт на покрытие стоимости услуг доставки.

Сумма небольшая, но на это есть причина: задача соумышленников в этом случае не украсть как можно больше денег, а завладеть данными банковской карты пользователя.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru