В Chrome для Android устранили уязвимость, уже засветившуюся в атаках

В Chrome для Android устранили уязвимость, уже засветившуюся в атаках

В Chrome для Android устранили уязвимость, уже засветившуюся в атаках

Компания Google выпустила экстренное обновление для Android-версии Chrome, включив в него патч для уязвимости, уже взятой на вооружение злоумышленниками. Подробности эксплойта пока не разглашаются, чтобы дать пользователям время на установку новой сборки — 86.0.4240.185.

Брешь, о которой идет речь, обнаружили участники Google-проекта Project Zero. Согласно анонсу в блоге Google, уязвимость привязана к пользовательскому интерфейсу Android (UI) и классифицируется как переполнение буфера в куче. Эксплуатация в данном случае осуществляется с помощью вредоносной HTML-страницы. В случае успеха автор атаки сможет выйти за пределы песочницы Chrome и выполнить свой код в целевой системе.

Уязвимость зарегистрирована под идентификатором CVE-2020-16010; степень ее опасности оценена как высокая. Поскольку злоумышленники уже обнаружили новую лазейку и пытаются использовать ее в атаках, пользователям мобильного браузера настоятельно рекомендуется установить обновление 86.0.4240.185.

Это уже третья уязвимость нулевого дня (0-day), которую Google приходится в экстренном порядке патчить в Chrome. Двадцатого октября разработчик залатал брешь CVE-2020-15999 в десктопной версии браузера. На тот момент для нее уже существовал рабочий эксплойт, который злоумышленники предпочитают использовать в связке с CVE-2020-17087 для Windows.

О второй 0-day в Chrome стало известно 2 ноября. Уязвимость CVE-2020-16009, затронувшую декстопные установки браузера, Google устранила, внеся коррективы в свою реализацию JavaScript-движка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Россиян массово атакуют от лица именинников

Мошенники начали использовать новую технику массовых атак с помощью украденных аккаунтов. В день рождения владельца скомпрометированного профиля злоумышленники рассылают видеосообщения, сгенерированные нейросетью, с просьбами о финансовой помощи от имени «виновника торжества».

С подобной схемой столкнулся корреспондент «РИА Новости».

«После дня рождения мошенник от имени девушки, организовавшей праздник, отправил “кружок” её подруге в мессенджере. На видео была скомпрометирована внешность и голос жертвы: якобы подруга просила перевести 20 тысяч рублей фотографу за съёмку, объяснив, что не может сделать перевод сама», — рассказала пострадавшая.

Деньги были отправлены только с третьей попытки — две предыдущие операции банки заблокировали как подозрительные. После перевода жертва попыталась уточнить детали и обнаружила, что вся переписка была удалена. В банке сообщили, что вернуть средства не получится.

По словам Дмитрия Аникина, руководителя направления исследования данных в «Лаборатории Касперского», речь идёт об усиленной форме классической социальной инженерии. Злоумышленники используют информацию из переписок, доступ к которым получили после взлома, и обыгрывают эмоциональные поводы: просьбы о помощи, срочность, доверие. Для убедительности они добавляют сгенерированное аудио или видео с дипфейком.

«Фактически можно говорить о том, что дипфейки становятся ещё одним инструментом социальной инженерии при попытках хищения денег. Качество таких подделок будет только расти, технологии их создания — становиться доступнее. Поэтому уже сейчас стоит относиться с настороженностью к аудио- и видеосообщениям в мессенджерах и соцсетях», — отметил Дмитрий Аникин.

Эксперт рекомендует проверять такие просьбы через альтернативные каналы связи и в целом быть особенно внимательным ко всем обращениям, связанным с денежными переводами, переходами по ссылкам и загрузкой файлов. Также рекомендуется использовать защитные решения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru