Samsung оперативно устранила критические уязвимости в Android-смартфонах

Samsung оперативно устранила критические уязвимости в Android-смартфонах

На этой неделе корейский техногигант Samsung разослал владельцам смартфонов ноябрьский набор обновлений. С выходом этих патчей разработчики устранили критические уязвимости в мобильной операционной системе Android.

В этот раз Samsung радует оперативностью — апдейты пришли немногим позднее выпущенных Android ноябрьских обновлений. Серия смартфонов Samsung Galaxy должна обновиться автоматически.

Помимо устранения серьёзных уязвимостей, Samsung внедрила ряд улучшения по части соединения устройств с сетью Wi-Fi, а также усовершенствовала приложение «Камера».

Стоит отметить, что почти каждая уязвимость, устранённая ноябрьским набором патчей, получила либо высокую степень опасности, либо критическую. Другими словами, каждый пользователь Android просто обязан установить апдейты, если ему важна безопасность устройства.

С помощью выявленных брешей злоумышленники могут обойти ограничения в системе Android и выйти за пределы выданных пользователем разрешений. А самая опасная уязвимость располагается в компоненте Media Framework. Получившаяся идентификатор CVE-2020-0451 дыра позволяет выполнить код удалённо.

Подробную информацию о выпущенных Samsung обновлениях можно найти на официальном сайте корейской корпорации.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фишеры атакуют небольшие российские организации под видом компании из Дубая

В новой фишинговой кампании киберпреступники пытаются достать учётные данные от почтовых ящиков сотрудников небольших российских организаций. Для прикрытия используется некая дубайская компания, которую интересует наличие продукта.

Как выяснили специалисты «Лаборатории Касперского», злоумышленники пишут целевым сотрудникам от имени главы отдела закупок дубайской компании. Их интересует наличие того или иного товара или аналогичные модели.

Подробностей в этих электронных письмах нет, зато есть ссылка, которая с виду ведёт на файлообменник, где можно посмотреть детали заказа на поставку. Если работник кликнет по такому URL, его переведут на фейковую страницу, имитирующую окно аутентификации популярного почтового сервиса.

Само собой, введя логин и пароль на этой странице, вы отправляете их прямиком в руки фишеров, а у последних появляется полный доступ к вашему почтовому ящику.

Более того, заполучив контроль над вашим имейлом, злоумышленник может сбрасывать пароли на других сайтах (где ящик использовался при регистрации).

Киберпреступники предусмотрительно составляют фишинговые письма на русском языке, причём делают это даже без опечаток, как отметили исследователи из Kaspersky.

Тем не менее можно сразу отметить несколько моментов, как минимум вызывающих подозрения: например, письмо приходит с личного, а не корпоративного имейла; более того, отправитель обращается на «ты» и начинает письмо со слова «привет». Такое, конечно, недопустимо в деловой переписке.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru