Быстрые патчи для iOS и macOS устраняют уязвимость нулевого дня в WebKit

Быстрые патчи для iOS и macOS устраняют уязвимость нулевого дня в WebKit

Быстрые патчи для iOS и macOS устраняют уязвимость нулевого дня в WebKit

Apple выпустила очередной набор быстрых патчей (Rapid Security Response, RSR), которые должны устранить новую уязвимость нулевого дня (0-day). Поскольку злоумышленники уже используют её в атаках на полностью пропатченные iPhone, iPad и macOS-устройства, обновление нужно установить как можно скорее.

Корпорация из Купертино отметила в примечаниях к заплаткам для iOS и macOS следующее:

«Apple в курсе сообщений об эксплуатации уязвимости в реальных кибератаках. Апдейт Rapid Security Response обеспечивает защиту от эксплойта, поэтому рекомендован к установке всем пользователям».

Брешь, о которой идёт речь, получила идентификатор CVE-2023-37450. Информация о ней поступила разработчикам от неназванного исследователя в области кибербезопасности.

Уязвимость затрагивает браузерный движок WebKit и позволяет атакующим выполнить код на целевых устройствах. Для эксплуатации достаточно заставить пользователя открыть веб-страницу с вредоносным контентом.

Apple избавилась от бага, улучшив проверки. Список свежих обновлений выглядит так:

  • macOS Ventura 13.4.1 (a)
  • iOS 16.5.1 (a)
  • iPadOS 16.5.1 (a)
  • Safari 16.5.2

Напомним, в начале мая купертиновцы выпустили первые быстрые патчи для iOS и macOS. Тогда, к сожалению, не обошлось без небольших проблем: при попытке установить апдейт многие пользователи получали сообщение «невозможно проверить подлинность Rapid Security Response, устройство больше не подключено к интернету».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники используют благотворительные фонды для обмана инвесторов

Компания F6 сообщила о новой схеме инвестиционного мошенничества. Теперь злоумышленники используют имена благотворительных фондов, чтобы втереться в доверие к жертвам. Людей уговаривают сделать «первый взнос» не на счёт мошенников, а на реквизиты реальных фондов.

Так, только в «Русфонд» с февраля по август 2025 года поступили переводы как минимум от 356 человек на сумму свыше 4,6 млн рублей. Деньги потом пришлось возвращать пострадавшим.

Как это работает. Сначала жертву привлекают рекламой «выгодных инвестиций» или фейковых социальных программ вроде «ГосБонуса». После заполнения анкеты на поддельном сайте звонят «сотрудники кол-центра», представляясь работниками банковских проектов. Они уверяют, что выплаты проходят через благотворительные фонды, и просят перевести туда деньги «для активации счёта».

На этом этапе используются настоящие реквизиты фондов, что укрепляет доверие к схеме. Затем мошенники показывают жертве поддельный «инвестиционный график», где сумма якобы растёт. После этого сценарий становится классическим: предложения «вывести прибыль», требования оплатить комиссии и сборы, а затем — попытка получить полный доступ к банковским данным жертвы через фишинговые сайты.

Специалисты подчёркивают: схема опасна не только для людей, но и для самих фондов. Репутация благотворительных организаций может пострадать, а их сотрудники вынуждены тратить время на возврат чужих переводов. В результате страдают и те, ради кого эти организации работают.

Подобные приёмы мошенники уже начали применять и в отношении других фондов. В Санкт-Петербурге, например, фонд сообщил о звонках с предложением «инвестировать» через его реквизиты.

Эксперты отмечают, что сегодня преступники всё чаще делают ставку не на быстрый заработок, а на долгую «обработку» жертвы. Их цель — получить полный доступ к счетам и украсть суммы в сотни тысяч или миллионы рублей.

Кроме того, злоумышленники проверяют банковские карты жертв с помощью мелких переводов на фонды — например, по 20 рублей. Такие тестовые операции позволяют понять, действует ли карта и есть ли на ней деньги.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru