Данные пользователей Discord утекли после взлома агента службы поддержки

Данные пользователей Discord утекли после взлома агента службы поддержки

Данные пользователей Discord утекли после взлома агента службы поддержки

Представители Discord уведомили пользователей об утечке данных, которая стала следствием взлома аккаунта, принадлежащего стороннему агенту службы поддержки. В результате в руки третьих лиц попали имейлы, содержание обращений в техподдержку и прикреплённые вложения.

Как отметили в Discord, компания сразу же отреагировала на инцидент, отключив затронутую учётную запись. В официальном уведомлении утверждалось следующее:

«Вполне возможно, что ваш адрес электронной почты, а также сообщения и вложения, которыми вы обменивались со службой поддержки, могли попасть в руки третьих лиц. Как только нам стало известно об утечке, мы деактивировали скомпрометированный аккаунт и просканировали соответствующий компьютер на наличие вредоносных программ».

 

Помимо этого, руководство платформы для обмена сообщениями подключило сторонний сервис, который должен помочь предотвращать подобные киберинциденты в будущем. Пользователям Discord рекомендуют внимательно относиться ко всем входящим электронным письмам, так как их адреса могут использоваться в фишинговых атаках.

Компания считает риск таких атак минимальным, однако перестраховаться всё равно не помешает.

Google закрыла в Chrome 11 уязвимостей

Google выпустила стабильную версию Chrome 145 и закрыла в ней 11 уязвимостей, включая три с высоким уровнем риска. Самой серьёзной среди них стала CVE-2026-2313 — use-after-free в компоненте CSS. За её обнаружение исследователь получил $8 тыс. по программе баг-баунти.

Ещё две серьёзные проблемы — CVE-2026-2314 и CVE-2026-2315 — связаны с переполнением буфера в Codecs и некорректной реализацией WebGPU. Эти бреши нашли специалисты Google.

В числе уязвимостей среднего уровня выделяется CVE-2026-2316 — недостаточная проверка политик безопасности во Frames. За неё выплатили $5 тыс. Также закрыта ошибка в модуле Animation (CVE-2026-2317), за которую исследователь получил $2 тыс.

Кроме того, устранены проблемы в Picture-in-Picture и File Input (обе — некорректная реализация), гонка потоков в DevTools и ещё один use-after-free в Ozone. Две уязвимости с низким уровнем опасности затрагивали File Input и механизм загрузок.

В общей сложности Google выплатила исследователям более $18 тыс. вознаграждений.

Новая версия браузера распространяется как 145.0.7632.45 для Linux и 145.0.7632.45/46 для Windows и macOS. О фактах эксплуатации закрытых уязвимостей в дикой среде компания не сообщает. Тем не менее пользователям рекомендуют обновиться как можно скорее.

RSS: Новости на портале Anti-Malware.ru