В Chrome для Android устранили уязвимость, уже засветившуюся в атаках

В Chrome для Android устранили уязвимость, уже засветившуюся в атаках

В Chrome для Android устранили уязвимость, уже засветившуюся в атаках

Компания Google выпустила экстренное обновление для Android-версии Chrome, включив в него патч для уязвимости, уже взятой на вооружение злоумышленниками. Подробности эксплойта пока не разглашаются, чтобы дать пользователям время на установку новой сборки — 86.0.4240.185.

Брешь, о которой идет речь, обнаружили участники Google-проекта Project Zero. Согласно анонсу в блоге Google, уязвимость привязана к пользовательскому интерфейсу Android (UI) и классифицируется как переполнение буфера в куче. Эксплуатация в данном случае осуществляется с помощью вредоносной HTML-страницы. В случае успеха автор атаки сможет выйти за пределы песочницы Chrome и выполнить свой код в целевой системе.

Уязвимость зарегистрирована под идентификатором CVE-2020-16010; степень ее опасности оценена как высокая. Поскольку злоумышленники уже обнаружили новую лазейку и пытаются использовать ее в атаках, пользователям мобильного браузера настоятельно рекомендуется установить обновление 86.0.4240.185.

Это уже третья уязвимость нулевого дня (0-day), которую Google приходится в экстренном порядке патчить в Chrome. Двадцатого октября разработчик залатал брешь CVE-2020-15999 в десктопной версии браузера. На тот момент для нее уже существовал рабочий эксплойт, который злоумышленники предпочитают использовать в связке с CVE-2020-17087 для Windows.

О второй 0-day в Chrome стало известно 2 ноября. Уязвимость CVE-2020-16009, затронувшую декстопные установки браузера, Google устранила, внеся коррективы в свою реализацию JavaScript-движка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники рассылают видео с вредоносом для кражи денег из онлайн-банков

Мошенники нашли новый способ взламывать телефоны и воровать деньги — теперь они рассылают в мессенджерах файлы с видео, которые устанавливают на устройство вредоносную программу. Схема выглядит правдоподобно: пользователь получает сообщение якобы от знакомого — с URL на видео.

Об этом говорится в материалах МВД, с которыми ознакомился ТАСС.

После открытия файла на телефон незаметно устанавливается программа удалённого доступа к онлайн-банку.

С её помощью злоумышленники получают контроль над устройством и переводят деньги на свои электронные кошельки. Позже выясняется, что страница отправителя была взломана.

По данным МВД, аферисты также рассылают вредоносные архивы, которые маскируют под видеофайлы. Они работают по тому же принципу — дают преступникам полный доступ к смартфону жертвы.

В ведомстве напомнили: нельзя переходить по сомнительным ссылкам и скачивать файлы даже от знакомых — их аккаунты могли быть взломаны. Лучше перепроверить, действительно ли человек отправлял сообщение, прежде чем что-то открывать.

Ранее мы писали, что киберпреступники начали использовать ботов, маскирующихся под сервисы банков, для кражи средств со счетов. Такая схема позволяет злоумышленникам получать полный контроль над аккаунтом жертвы.

В сентябре УБК МВД также предупреждало о новой схеме перехвата платежных данных: злоумышленники ищут потенциальных жертв среди людей, которые подыскивают работу или подработку. Чаще всего аферисты предлагают вакансию помощника для пожилого человека.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru