YouTube-канал Linus Tech Tips взломали криптомошенники

YouTube-канал Linus Tech Tips взломали криптомошенники

YouTube-канал Linus Tech Tips взломали криптомошенники

Популярные технологические YouTube-каналы из семейства Linus Media Group взломали хакеры. Вместо блогера Лайнуса Себастьяна стримы вели криптовалютные мошенники. Контроль над каналами удалось вернуть.

Речь, в первую очередь, о YouTube-блоге Linus Tech Tips. За 10 лет существования канал собрал больше 15 млн подписчиков. Накануне вместо очередного ролика от Лайнуса Себастьяна они увидели стримы фейкового Илона Маска. 

Скамеры снабдили видео фишинговыми ссылками, по которым предлагали получить бесплатные биткоины. Сайты были собраны на скорую руку и содержали грамматические ошибки.

Лайнус Себастьян признал факт взлома, а вскоре администраторам канала удалось вернуть контроль над ресурсом. Сейчас на Linus Tech Tips не осталось следов от фейковых крипто-give-away.

Илон Маск и бренд Tesla — излюбленный крючок криптомошенников. Атака на Linus Tech Tips стала очередной в целой цепочке взломов техноблогов.

По одной из версий, злоумышленники получают доступ к админкам, прикрываясь интересом к спонсорству канала. Блогерам отправляют файл с предложением о сотрудничестве, который и заражает устройство жертвы вредоносной программой. 

Мошенники перехватывают файлы cookie, могут удалённо управлять компьютером жертвы и взламывают YouTube-аккаунты.

Добавим, согласно исследованию за сентябрь 2022 года, половина сайтов, созданных под криптоаферы в YouTube, были оформлены на российских регистраторах доменных имен. Все ресурсы ориентировались на международные криптокошельки.

Google закрыла в Chrome 11 уязвимостей

Google выпустила стабильную версию Chrome 145 и закрыла в ней 11 уязвимостей, включая три с высоким уровнем риска. Самой серьёзной среди них стала CVE-2026-2313 — use-after-free в компоненте CSS. За её обнаружение исследователь получил $8 тыс. по программе баг-баунти.

Ещё две серьёзные проблемы — CVE-2026-2314 и CVE-2026-2315 — связаны с переполнением буфера в Codecs и некорректной реализацией WebGPU. Эти бреши нашли специалисты Google.

В числе уязвимостей среднего уровня выделяется CVE-2026-2316 — недостаточная проверка политик безопасности во Frames. За неё выплатили $5 тыс. Также закрыта ошибка в модуле Animation (CVE-2026-2317), за которую исследователь получил $2 тыс.

Кроме того, устранены проблемы в Picture-in-Picture и File Input (обе — некорректная реализация), гонка потоков в DevTools и ещё один use-after-free в Ozone. Две уязвимости с низким уровнем опасности затрагивали File Input и механизм загрузок.

В общей сложности Google выплатила исследователям более $18 тыс. вознаграждений.

Новая версия браузера распространяется как 145.0.7632.45 для Linux и 145.0.7632.45/46 для Windows и macOS. О фактах эксплуатации закрытых уязвимостей в дикой среде компания не сообщает. Тем не менее пользователям рекомендуют обновиться как можно скорее.

RSS: Новости на портале Anti-Malware.ru