В Chrome 106 устранили несколько уязвимостей высокой степени риска

В Chrome 106 устранили несколько уязвимостей высокой степени риска

В Chrome 106 устранили несколько уязвимостей высокой степени риска

Google отрапортовала об устранении шести опасных уязвимостей в браузере Chrome, включая UAF-баги (use-after-free). Новая версия интернет-обозревателя уже должна быть доступна пользователям Windows, Linux и macOS.

Обо всех новых проблемах разработчики узнали от сторонних исследователей в области кибербезопасности. В общей сумме корпорация выплатила 38 тысяч долларов за сообщения о багах.

Наиболее опасная уязвимость получила идентификатор CVE-2022-3445, она связана с некорректным использованием динамической памяти и затрагивает библиотеку Skia, являющуюся частью графического движка Chrome.

Согласно посту Google, два специалиста компании Qihoo 360 получили $15 000 за сообщение о CVE-2022-3445. Ещё $13 тыс. корпорация выплатила за информацию об уязвимости под идентификатором CVE-2022-3446 — переполнение буфера в WebSQL.

Две другие бреши — некорректная имплементация в Custom Tabs (CVE-2022-3447) и use-after-free в API Permissions (CVE-2022-3448) принесли исследователям $7500 и $2500 соответственно. Ещё пару проблем класса UAF нашли в Safe Browsing (CVE-2022-3449) и Peer Connection (CVE-2022-3450).

Технические детали всех уязвимостей будут опубликованы после того, как большинство пользователей Chrome установят последнюю версию браузера — 106.0.5249.119.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники крадут личные кабинеты арендодателей через фишинговые ссылки

Компания F6 сообщила о новой мошеннической схеме, направленной на захват личных кабинетов пользователей в сервисах поиска недвижимости. Под видом арендаторов или покупателей злоумышленники связываются с владельцами квартир и присылают фишинговые ссылки, ведущие на поддельные сайты, внешне неотличимые от настоящих.

Когда пользователь переходит по такой ссылке, его просят ввести номер телефона и код подтверждения — после этого мошенники получают доступ к личному кабинету. С его помощью они размещают фальшивые объявления о продаже или аренде жилья, чтобы обмануть новых жертв.

По данным аналитиков, с сентября 2025 года злоумышленники начали создавать сеть ложных доменов, маскирующихся под популярные сервисы недвижимости. Эти сайты регистрировались в доменных зонах .ru, .com, .icu и .digital, а в их адресах часто использовались слова «rent» и «flat».

Фишинговые ссылки распространялись двумя способами.

  1. Через городские телеграм-каналы, где публикуются объявления о съёме и продаже квартир. Мошенники размещали сообщения вроде «Сдам квартиру на длительный срок», добавляя ссылку, которая вела на поддельный сайт.

  1. Прямое общение с владельцами жилья. Преступники писали им в мессенджерах под видом потенциальных арендаторов, утверждая, что нашли «такое же объявление, но с другими данными», и прикладывали ссылку. При переходе по ней пользователи попадали на фишинговую страницу авторизации, где и теряли доступ к аккаунту.

 

По данным F6, с 10 сентября 2025 года специалисты заблокировали восемь таких доменов, но мошенники могут продолжить регистрировать новые. В ряде случаев поддельные сайты создавались всего за несколько дней до атаки.

По словам экспертов, рост подобных схем может быть связан с тем, что после ужесточения правил регистрации сим-карт мошенникам стало труднее создавать новые фейковые аккаунты. Теперь они предпочитают угонять уже существующие учётные записи, чтобы размещать от имени реальных пользователей объявления-приманки.

Ранее злоумышленники активно использовали классическую схему «мамонт», предлагая арендаторам или покупателям внести предоплату по поддельным ссылкам. Теперь же они переключились на владельцев недвижимости, выманивая у них данные для входа или реквизиты банковских карт.

Эксперты советуют внимательно проверять ссылки, не переходить по ним из чатов и не вводить коды подтверждения вне официальных сайтов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru