Instagram-аккаунты пользователей можно было взломать с помощью картинки

Instagram-аккаунты пользователей можно было взломать с помощью картинки

Instagram-аккаунты пользователей можно было взломать с помощью картинки

Опасный баг в Android- и iOS-версии приложения Instagram открывает потенциальному злоумышленнику возможность для захвата аккаунта жертвы и шпионажа за пользователем мобильного устройства. Эксплуатация требует отправки специально созданного изображения через мессенджер или электронную почту.

Проблема заключается в способе обработки изображений. Как только Instagram получает доступ к определённой картинке и предлагает возможность запостить её, появляется вектор атаки.

Технически уязвимость, получившая идентификатор CVE-2020-1895, представляет собой банальное переполнение буфера. Баг проявляется в момент, когда Instagram пытается запостить изображение больших размеров, при этом считая, что оно маленькое.

Разработчики в штате Facebook уже устранили брешь, а на официальном ресурсе появилось соответствующее уведомление о проблеме безопасности. Подробности бага описал эксперт компании Check Point Гал Элбаз.

По словам специалиста, имплементация стороннего кода в Instagram приводит к серьёзным рискам — в частности, создаёт возможность для удалённого выполнения кода.

 

В данном случае роковую роль сыграло жёстко закодированное значение константы, которое разработчики Instagram добавили при интеграции с Mozjpeg. Элбаз описал приблизительный алгоритм атаки с эксплуатацией описанной уязвимости:

  1. Злоумышленник отправляет жертве вредоносное изображение (через WhatsApp, СМС-сообщение, электронную почту или любой другой сервис обмена текстом).
  2. Если пользователь сохраняет картинку, а впоследствии запускает Instagram, начинается эксплуатация уязвимости, позволяющая атакующему получить полный доступ к устройству жертвы.
  3. Также баг позволяет постоянно выводить приложение из строя.

Россиянин получил почти 7 лет тюрьмы в США за помощь кибервымогателям

В США вынесли приговор 26-летнему гражданину России Алексею Волкову, которого следствие считает одним из помощников крупных киберпреступных группировок, включая операторов шифровальщика Yanluowang. Суд назначил ему 6 лет и 9 месяцев лишения свободы, то есть 81 месяц тюрьмы.

По версии американского Минюста, Волков выступал в роли брокера первоначального доступа.

Другими словами, он добывал незаконный доступ к корпоративным сетям и системам разных организаций, а затем продавал этот доступ другим киберпреступным группам, в том числе тем, кто занимался распространением шифровальщиков.

Схема, по данным следствия, работала довольно типично для такого подпольного рынка. Сначала обвиняемый получал доступ к сети жертвы через уязвимости или другие векторы.

Затем этот доступ передавался партнёрам, которые уже разворачивали вредоносные инструменты, шифровали данные и парализовали работу компании. После этого жертвам выставляли требования о выкупе в криптовалюте — иногда на десятки миллионов долларов.

Как утверждают власти США, Волков был причастен к десяткам таких атак, а общий фактический ущерб от них превысил 9 млн долларов. При этом предполагаемый объём планировавшихся потерь оценили более чем в 24 млн долларов.

Алексея Волкова задержали в Италии 18 января 2024 года, после чего экстрадировали в США. В ноябре 2025 года он признал вину. Помимо тюремного срока, он согласился выплатить полную компенсацию пострадавшим. На данный момент речь идёт как минимум о 9,17 млн долларов известным жертвам, а также о конфискации инструментов, использовавшихся в преступной деятельности.

Напомним, на днях мы рассказывали о другой истории: федеральная прокуратура США запросила для российского хакера Ильи Ангелова 61 месяц лишения свободы. Ангелова обвиняют в кибермошенничестве и причинении ущерба 72 компаниям на общую сумму 14 млн долларов.

RSS: Новости на портале Anti-Malware.ru