Почти 10 тыс. веб-ресурсов использовали бренд Ozon для обмана россиян

Почти 10 тыс. веб-ресурсов использовали бренд Ozon для обмана россиян

Почти 10 тыс. веб-ресурсов использовали бренд Ozon для обмана россиян

Специалисты российской компании F.A.C.C.T. и представители маркетплейса Ozon опубликовали интересную статистику: в первом полугодии 2024-го совместными усилиями им удалось заблокировать 9341 мошеннических ресурса и 3621 фишинговый сайт, использующий бренд Ozon для обмана пользователей.

Чаще всего исследователи наблюдали на таких сайтах фейковые розыгрыши от имени Ozon, а фишинговые страницы использовались для аутентификации при покупке или возврате товара.

Излюбленный метод продвижения таких веб-ресурсов — реклама в мессенджерах и социальных сетях.

 

Как уже отмечалось выше, за первые шесть месяцев специалисты заблокировали 9341 мошеннических сайтов, что превышает аналогичный показатель прошлого года в целых 19 раз.

 

Фишинг, уступающий по полярности мошенническим схемам, тем не менее представляет серьёзную угрозу для граждан. В первом полугодии 2024-го исследователи прикрыли 3621 таких страниц.

 

Команда Digital Risk Protection (DRP) отмечает основные источники привлечения посетителей на мошеннические ресурсы — группы и аккаунты в соцсетях и мессенджерах. В первые шесть месяцев 2024 года их число заметно возросло и составило 1623 (почти в семь раз больше, чем за весь 2023 год).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Срочно обновляем Microsoft Edge — уязвимость в Chromium уже на мушке

Разработчики Microsoft выпустили внеплановое обновление для браузера Edge на основе Chromium. Сборка 138.0.3351.65 содержит патчи для двух опасных уязвимостей; одну из них злоумышленники уже используют в атаках.

Обе проблемы классифицируются как «путаница типов данных» и при эксплуатации позволяют удаленно выполнить любой код в целевой системе.

Уязвимость CVE-2025-6554 обнаружил в JavaScript-движке V8 эксперт Google. Эксплойт осуществляется с помощью специально созданного сайта; в случае успеха автор атаки получает доступ на чтение/запись к произвольным ячейкам памяти.

В связке с другими уязвимостями это может привести к выходу за пределы песочницы, краже данных или выполнению вредоносного кода. Уровень угрозы в Google оценили в 8,1 балла по CVSS (как высокий); патч для Chrome вышел несколько дней назад.

Уязвимость CVE-2025-49713 (8,8 балла CVSS) актуальна лишь для Microsoft Edge. Злоумышленник сможет удаленно выполнить свой код, если ему удастся заставить пользователя открыть вредоносное вложение либо совершить переход по ссылке, присланной по имейл или в мессенджере.

Успешный эксплойт позволяет внедрить в систему зловреда, украсть учетные данные, а также развить атаку в корпоративной сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru