Google устранила в Android две 0-day, фигурирующие в реальных кибератаках

Google устранила в Android две 0-day, фигурирующие в реальных кибератаках

Google устранила в Android две 0-day, фигурирующие в реальных кибератаках

Google выпустила мартовский набор обновлений для операционной системы Android. В общей сложности разработчики устранили 44 уязвимости, включая две 0-day (уже используются в реальных кибератаках).

Наиболее опасные бреши получили следующие идентификаторы:

  • CVE-2024-43093 — проблема в компоненте Framework, приводящая к повышению прав и позволяющая получить доступ к директориям «Android/data», «Android/obb» и «Android/sandbox».
  • CVE-2024-50302 — эта брешь также позволяет повысить привилегии, но затрагивает уже HID USB, компонент ядра Linux. Воспользовавшись специально подготовленными HID-отчётами, злоумышленники могут спровоцировать утечку памяти ядра.

Интересно, что CVE-2024-43093 ранее упоминалась в уведомлении Google от ноября 2024 года.

Что касается CVE-2024-50302: эту уязвимость можно использовать в связке с ещё двумя 0-day. Говорят, именно эти баги эксплуатировались в кампании Cellebrite, нацеленной против сербского активиста.

Помимо CVE-2024-50302, киберпреступники задействовали CVE-2024-53104 и CVE-2024-53197, что помогло им установить шпионский софт NoviSpy.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники предлагают Лабубу детям и крадут их аккаунты

В Telegram набирает обороты новая схема кражи аккаунтов, направленная против детей и подростков. По данным МВД России, злоумышленники пользуются доверчивостью и недостаточным жизненным опытом несовершеннолетних пользователей.

О мошеннической активности сообщил ТАСС со ссылкой на ведомство. По схеме мошенники обещают отправить игрушку-монстрика в ответ на отзыв.

Для этого они просят поделиться контактами и продиктовать код, полученный от мессенджера. На деле этот код используется для сброса аккаунта, после чего жертва теряет к нему доступ, а украденные учётные записи впоследствии применяются в противоправных целях.

Ранее одной из самых распространённых схем «угона» аккаунтов оставалось голосование в различных конкурсах, чаще всего детских. Для того чтобы «отдать голос», пользователя также просили ввести код, предназначенный для восстановления доступа к учётной записи.

В марте появилась новая вариация мошенничества, рассчитанная на подростков. В этом сценарии злоумышленники предлагают удалить аккаунт обидчика, но для этого требуют авторизоваться через Telegram-профиль — что даёт им полный контроль над страницей жертвы.

Кроме того, по данным экспертов, по-прежнему активно используется схема «угона» аккаунтов с помощью фейковых ботов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru