Атак на память стало на 47% больше: в фокусе уязвимости браузеров

Атак на память стало на 47% больше: в фокусе уязвимости браузеров

Атак на память стало на 47% больше: в фокусе уязвимости браузеров

Атак с перехватом доступа к системной памяти стало почти вдвое больше. По данным «Информзащиты», их количество выросло на 47% за первые полгода 2025 года по сравнению с тем же периодом прошлого года. Чаще всего злоумышленники используют уязвимости в браузерах. Основные причины — активное распространение эксплойтов в даркнете и то, что софт обновляют не так быстро, как нужно.

Суть таких атак — использование ошибок в работе с памятью браузеров. Это, например, use-after-free, выход за границы массива и произвольное исполнение кода.

Через них атакующие обходят системные ограничения и запускают вредоносный код. Что дальше? Установка шпионских программ, кража паролей, захват устройства и проникновение в корпоративную сеть.

Подобные уязвимости регулярно находят в популярных браузерах. В том же Chrome в 2025 году уже закрыли несколько критических багов, с помощью которых можно было запускать вредоносный код до того, как пользователь обновил браузер. Иногда уязвимости успевают поэксплуатировать до того, как о них вообще кто-то узнает.

Больше всего атак зафиксировали в образовательной сфере (39%), здравоохранении (34%) и госсекторе (27%). Уязвимыми оказываются те организации, где нет регулярного обучения по ИБ и инфраструктура обновляется нерегулярно.

Но не только госучреждения под прицелом. Коммерческие компании тоже страдают, особенно если у них распределённая ИТ-инфраструктура и нет централизованной системы обновлений. В таких условиях дыры в браузерах становятся удобной точкой входа.

Одна из причин роста атак — сложность современных браузеров. Ошибки в управлении памятью находят даже в основных модулях Chrome. Плюс — эксплойты в свободном доступе: в даркнете можно подписаться на готовый набор инструментов, где всё уже настроено и работает почти "из коробки". Не надо быть хакером — достаточно следовать инструкции.

Проблему усугубляет и медленная реакция со стороны самих пользователей. Даже когда выходит обновление, многие продолжают пользоваться старыми версиями браузеров. Особенно в компаниях, где апдейты зависят от внутренних процессов или политики безопасности.

Последствия таких атак — это не только утечки данных, но и перебои в работе, потеря репутации и юридические проблемы. Особенно уязвимы сотрудники, которые работают с чувствительной информацией и при этом не имеют защищённых рабочих мест. Решать проблему нужно комплексно — участвовать в этом должен не только ИТ-отдел, но и руководство.

Чтобы снизить риски, стоит не затягивать с обновлениями. Также помогают решения, которые отслеживают подозрительное поведение на уровне процессов (например, EDR и XDR). Ещё полезно ограничивать права приложений и изолировать пользовательские процессы — тогда даже если что-то пойдёт не так, злоумышленнику будет сложнее добраться до важной части системы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

МВД сообщило о пяти мошеннических схемах на тему доставки еды

МВД России выявило пять мошеннических схем, связанных с темой доставки еды. Из них полностью офлайновой является только одна — связанная с подменой заказов или доставкой «пустышек». Три из пяти схем основаны на различных вариантах фишинга.

О схемах, эксплуатирующих тему доставки, сообщило ТАСС со ссылкой на материалы МВД. Первая и наиболее распространённая схема — создание поддельных сайтов и приложений, внешне полностью копирующих легитимные сервисы доставки.

Мошенники таким образом получают доступ к платёжным данным, которые пользователи вводят в формах оплаты на этих клонах.

Вторая схема связана с рассылкой поддельных ссылок для отслеживания заказов. Такие сообщения распространяются через СМС или мессенджеры и также ведут на страницы, где от пользователя требуют ввести данные банковской карты.

Третья фишинговая схема — фальшивые скидки и бонусы. Мошенники предлагают якобы выгодные акции, чтобы привлечь пользователей на вредоносные сайты и похитить их данные.

По данным исследования компании F6, в 2025 году розничная торговля, включая доставку продуктов и готовой еды, заняла первое место среди всех отраслей по объёму фишинговых атак. На неё пришлось около половины всех случаев фишинга и треть мошеннических схем (скама).

Существуют и схемы, не связанные с фишингом. В одном из вариантов злоумышленники сообщают клиенту о несуществующей ошибке при оплате заказа и предлагают вернуть деньги. Под этим предлогом они запрашивают данные банковской карты или коды из СМС.

Единственная полностью офлайновая схема — подмена заказов. В этом случае клиент получает не те блюда, что заказывал, или вовсе «пустую» доставку. Обычно такие действия совершают не реальные курьеры, а злоумышленники, выдающие себя за сотрудников служб доставки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru