Бесплатно и точка: школьники взломали бывший Макдональдс

Бесплатно и точка: школьники взломали бывший Макдональдс

Подростки нашли уязвимость в терминале самообслуживания одного из ресторанов быстрого питания “Вкусно и точка”. Сотрудники бывшей сети Макдональдс заметили взлом не сразу. В итоге школьники бесплатно питались месяц, заказав бургеров на 12 тысяч рублей.

Про историю со взломом ”Вкусно и точка” пишет Baza. Весь октябрь школьникам удавалось заказывать еду в одном из пунктов на Волоколамском шоссе совершенно бесплатно.

На камерах видеонаблюдения видно, как трое подростков 14-16 лет делают заказ через кассы самообслуживания. Набрав бургеров, они отключали аппарат, нажав на кнопку за технической дверцей.

Получив оплаченное картой, они снова включали терминал, и система возвращала деньги за последний заказ на пластик “клиента”.

Схема работала целый месяц. На аферистов обратила внимание не служба безопасности “Вкусно и точка”, а бухгалтер во время проверки кассовой отчетности.

Общий ущерб — 12 тысяч рублей. Баг уже исправили, будет ли ресторан обращаться в полицию — не уточняется.

Добавим, в сентябре стало известно о мошеннической схеме, построенной вокруг доставки из “Вкусно и точка”. Официально такого сервиса пока нет, этим пользуются аферисты.

Поддельный сайт принимает оплату за заказы, но саму еду не привозит. На странице мошенников даже есть служба поддержки, она ведет на фейковый Telegram-бот “Вкусно — и точка”.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Chrome две 0-day, показанные на Pwn2Own 2024

Google оперативно устранила в Chrome две уязвимости нулевого дня (0-day), которые исследователи показали в ходе соревнования Pwn2Own 2024. Помимо этого, разработчики закрыли ещё пять дыр в браузере.

Одна из 0-day получила идентификатор CVE-2024-2887 и высокую степень риска. Класс этой бреши — несоответствие используемых типов данных (type confusion) в стандарте WebAssembly (Wasm).

На эту уязвимость указал Манфред Пол в первый день состязания Pwn2Own 2024, проходившего в Ванкувере. Эксперт также «пробил» и другие браузеры: Safari и Edge.

Вторую 0-day нашли исследователи из KAIST Hacking Lab. Её отслеживают под идентификатором CVE-2024-2886 (ошибка использования динамической памяти — use-after-free). Брешь затрагивает API WebCodecs, предназначенный для кодирования и декодирования аудио- и видеоконтента.

Сынхён Ли из KAIST Hacking Lab продемонстрировал удалённое выполнение кода на устройстве целевого пользователя с помощью эксплойта для CVE-2024-2886.

С выходом Google Chrome версий 123.0.6312.86/.87 (для Windows, macOS) и 123.0.6312.86 (для Linux) разработчики устранили перечисленные проблемы.

Напомним, на днях Mozilla тоже закрыла две 0-day в Firefox, показанные на Pwn2Own 2024. Девелоперы браузеров отработали качественно и оперативно, что не может не радовать.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru