Apple устранила ещё одну 0-day из шпионской связки операции Триангуляция

Apple устранила ещё одну 0-day из шпионской связки операции Триангуляция

Apple устранила ещё одну 0-day из шпионской связки операции Триангуляция

Вышли очередные патчи от Apple, которые крайне не рекомендуется игнорировать. В этот раз разработчики устранили уязвимости нулевого дня, фигурирующие в реальных кибератаках на пользователей iPhone, iPad и macOS-устройств.

По словам Apple, корпорация в курсе эксплуатации уязвимостей. Свежая уязвимость, пропатченная вчера вечером, получила идентификатор CVE-2023-38606.

«Брешь CVE-2023-38606 используется в атаках на старые версии iOS, вышедшие до 15.7.1», — уточнили в Apple.

Злоумышленники могут воздействовать на ядро операционной системы и модифицировать ряд его состояний. Девелоперы доработали проверки и контроль состояния ядра.

Интересно, что CVE-2023-38606 используется в связке с другими 0-day в печально известной операции «Триангуляция» (Operation Triangulation). Напомним, авторы этой операции использовали шпионский iOS-компонент.

Ранее Apple уже закрывала две 0-day, также фигурирующие в этой шпионской кампании.

Злоумышленники атакую репетиторов для угона их учетных записей

Злоумышленники начали записываться на онлайн-занятия к репетиторам и во время уроков под разными предлогами вынуждают преподавателей переходить по фишинговым ссылкам. Основная цель таких атак — захват учётных записей в различных онлайн-сервисах.

Как сообщает РИА Новости со ссылкой на источники, во время занятия мошенники жалуются на якобы возникшие проблемы со связью и присылают «альтернативную» ссылку.

На самом деле она ведёт на фишинговую страницу, визуально полностью повторяющую интерфейс аутентификации Zoom или другого сервиса видеосвязи. Все данные, введённые на такой странице, сразу попадают к злоумышленникам.

В некоторых случаях поддельные сайты дополнительно предлагают войти через уже существующие аккаунты популярных платформ. При использовании такого варианта аутентификации учётные данные от этих сервисов также оказываются в распоряжении киберпреступников.

В 2024–2025 годах злоумышленники особенно активно «угоняли» учётные записи портала Госуслуг и мессенджера Telegram. По итогам 2024 года количество успешных атак на пользователей Telegram выросло в 50 раз.

Согласно статистике МВД за тот же период, взломы аккаунтов Госуслуг составили около 90% всех зарегистрированных киберпреступлений. По данным на середину 2025 года рост угонов учётных записей Telegram составил около 50%.

RSS: Новости на портале Anti-Malware.ru