14 млн фишинговых ресурсов замаскированы под сервисы Buy Now, Pay Later

14 млн фишинговых ресурсов замаскированы под сервисы Buy Now, Pay Later

14 млн фишинговых ресурсов замаскированы под сервисы Buy Now, Pay Later

Специалисты Kaspersky предупреждают о большом количестве фишинговых страниц, которые злоумышленники маскируют под глобальные сервисы Buy Now, Pay Later. Напомним, что такая система покупки подразумевает разбивку итоговой суммы на равные части и оплату в течение короткого периода времени.

В «Лаборатории Касперского» отмечают, что злоумышленники в последнее время начали гораздо активнее эксплуатировать фишинг на BNPL-сервисы, хотя и ранее этот вид мошенничества встречался.

Антивирусный гигант зафиксировал около 14 миллионов фишинговых и мошеннических ресурсов по всему миру. Эти сайты заточены под разные темы.

Фишеры создают веб-страницу, имитирующую официальный сайт BNPL-сервиса, после чего пытаются обмануть посетителей и заставить их ввести данные банковских карт в специальную форму. Само собой, вся введённая информация тут же отправляется кибермошенникам.

Ссылки на подобные страницы злоумышленники распространяют через почту. Продвинуть эти схемы помогает сезон скидок, который традиционно используется не только продавцами и покупателями, но и всякого рода мошенниками.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru