В первый день Pwn2Own 2019 хакеры заработали $195 000 за взлом девайсов

В первый день Pwn2Own 2019 хакеры заработали $195 000 за взлом девайсов

В первый день Pwn2Own 2019 хакеры заработали $195 000 за взлом девайсов

В первый день Pwn2Own, ежегодного состязания хакеров, специалистам удалось заработать в общей сложности $195 000 за обнаружение уязвимостей в телевизорах, маршрутизаторах и смартфонах. Напомним, что в этом году Pwn2Own проходит в Токио.

Организатором этого мероприятия уже который год выступает проект Trend Micro Zero Day Initiative (ZDI). Для исследователей предусмотрены вознаграждения — выделили сумму в $750 000.

По условиям конкурса, хакеры должны создать рабочие эксплойты для уязвимостей в 17 системах.

«Подошёл к концу первый день Pwn2Own Токио 2019. В общей сложности за этот день мы выплатили $195 000 за 12 уязвимостей. Экспертам удалось девять раз успешно пробить защиту семи устройств, принадлежавших пяти категориям», — говорится в посте ZDI.

Таким образом, Амат Кама и Ричард Чжу из команды Fluoroacetate заработали $15 000 за взлом Sony X800G TV. Специалисты использовали JavaScript-уязвимость чтения за пределами границ во встроенном браузере.

В теории атакующий мог бы использовать эту брешь для установки шелла на устройстве. Понадобилось бы только заманить жертву на определённый вредоносный сайт.

Помимо этого, Кама и Чжу получили $60 000 за взлом устройства Amazon Echo. Ещё $15 000 — за компрометацию Samsung Q60 TV.

Не обошлось и без эксплойтов для смартфонов. Команда Fluoroacetate положила себе в карман $20 000 за уязвимость в Xiaomi Mi9. Согласно описанному исследователями сценарию, заманив пользователя на определённый ресурс, можно извлечь фотографии с этого смартфона.

Ещё $30 000 Чжу и Кама получили за атаку, в ходе которой удалось украсть картинку с Samsung Galaxy S10. Для этого эксперты задействовали NFC.

Мошенники угоняют Telegram-аккаунты через «итоги года» и призы

В конце 2025 года злоумышленники начали активно использовать две новые схемы кражи учетных записей в мессенджере Telegram — с адвент-календарями и с раздачей несуществующих призов для «активных пользователей». О появлении этих схем сообщили специалисты компании F6.

В случае с фейковыми призами мошенники обещают пользователям различные бонусы — например, премиальные статусы или «звезды» (внутреннюю валюту Telegram).

Для их получения предлагается якобы проверить персональную статистику использования мессенджера. На практике для этого жертве навязывают вредоносного телеграм-бота или перенаправляют на фишинговый ресурс.

Для продвижения таких ботов и сайтов злоумышленники активно используют TikTok. В соцсети публикуются ролики с демонстрацией «статистики», а ссылки на вредоносные ресурсы размещаются в описании профилей. В названиях ботов и сайтов часто используются отсылки к подведению итогов года: «Твои итоги 2025», «Итоги года», «Твой 2025».

При взаимодействии с подобными ботами пользователя просят ввести идентификационные данные, а затем — код подтверждения. Получив эту информацию, злоумышленники получают полный доступ к аккаунту. В ряде случаев вредоносные боты также автоматически подписывают взломанный аккаунт на большое количество каналов.

Во второй схеме — с адвент-календарями — мошенники действуют схожим образом. Ссылки на сайты или ботов также продвигаются через TikTok и ведут в Telegram. Там бот запрашивает личные данные под предлогом регистрации и предлагает выбрать тематику адвент-календаря. После этого аккаунт автоматически подписывается на множество каналов, которые в дальнейшем используются для различных атак.

Как убедился корреспондент ТАСС, многие из таких злонамеренных ботов на момент публикации всё ещё не были заблокированы.

В целом в 2025 году активность злоумышленников, связанных с угонами аккаунтов в Telegram, заметно выросла. По данным F6, за первое полугодие количество краж учетных записей увеличилось на 50%.

RSS: Новости на портале Anti-Malware.ru