Google практически удвоила сумму вознаграждений за 0-day в ядре Linux

Google практически удвоила сумму вознаграждений за 0-day в ядре Linux

Google практически удвоила сумму вознаграждений за 0-day в ядре Linux

На днях Google сообщила об увеличение суммы вознаграждений, которые будут выплачиваться экспертам за баги, найденные в ядре Linux, а также в Kubernetes и Google Kubernetes Engine (GKE). По словам интернет-гиганта, обнаружение уязвимости нулевого дня (0-day) и соответствующих эксплойтов теперь будут стоить чуть ли не вдвое больше.

Само собой, исследователям придётся предоставить рабочие эксплойты для выявленных 0-day, но приятный бонус в виде почти удвоенной суммы вознаграждения в целом должен порадовать охотников за уязвимостями.

«Мы увеличили сумму выплат, поскольку внезапно поняли, что нам нужно соответствовать ожиданиям специалистов в области кибербезопасности. Только так мы сможем привлечь их внимание и заинтересовать делиться с нами информацией о багах», — объяснил ситуацию Эдуардо Вела из Google.

Напомним, что в ноябре 2021 года американская корпорация предлагала $31 337 за эксплойты для пропатченных дыр в ядре Linux и $50 337 — за рабочие эксплойты для уязвимостей нулевого дня в ядре ОС. Теперь же последняя сумма увеличилась до максимального вознаграждения в размере $91 337.

Однако есть условие, которое должны соблюсти все желающие получить деньги: представленный метод эксплуатации выявленного бага должен быть нетривиальным. Сама брешь, само собой, должна быть неизвестна разработчику и не иметь соответствующего патча.

«Мы даже будем платить за дубли, если только сами методы эксплуатации будут отличаться», — подытожил Вела.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Организаторы фишинговых атак маскируются под психологов

Злоумышленники начали выдавать себя за психологов, создавая фейковые телеграм-каналы экстренной поддержки и личные чаты «специалистов». Такие ресурсы оформляются максимально убедительно: они используют названия, связанные с помощью в кризисных ситуациях, обещают круглосуточные консультации и подчёркивают бесплатный характер услуг, чем вызывают доверие у пользователей, оказавшихся в стрессовом состоянии.

О новой форме активности организаторов фишинговых атак сетевому изданию Lenta.ru рассказал директор по продукту Staffcop направления инфобезопасности «Контур.Эгида» Даниил Бориславский.

Как правило, мошенники заявляют о бесплатности консультаций. Их каналы могут называться «Психолог 24/7», «Анонимно и без записи», «Помощь пострадавшим в кризисе».

Когда человек заходит в такой чат или канал, бот или сам «специалист» начинает обычный разговор. Однако спустя 10–15 минут появляются требования «подтвердить личность». Для этого необходимо внести небольшую оплату, которую обещают вернуть. Пользователя перенаправляют по ссылке, которая оказывается фишинговой, и данные банковской карты попадают к злоумышленникам.

Также распространён сценарий с заполнением анкеты, где требуется указать обширный перечень личных данных. Эти сведения могут использоваться для оформления микрозаймов, шантажа или последующих атак. Кроме того, мошенники перенаправляют жертв на поддельные страницы Telegram под видом «авторизации».

Таким образом они получают контроль над учетной записью мессенджера. По данным BI.ZONE, кража аккаунтов в Telegram является целью трети всех фишинговых атак в России.

«Почему это работает? Рынок телемедицины и психологических консультаций вырос в разы, онлайн-сессией никого не удивишь. В кризисные периоды люди ищут помощь срочно, не проверяя источники. А мошенники используют тренд на заботу о ментальном здоровье — тема в повестке, и это повышает доверие», — подчеркнул Даниил Бориславский.

По его прогнозу, данная схема будет развиваться и расширяться. Например, могут появиться онлайн-каналы с дипфейковыми видео известных психологов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru