В WhatsApp появится защита от мошенников, требующих показать экран

В WhatsApp появится защита от мошенников, требующих показать экран

В WhatsApp появится защита от мошенников, требующих показать экран

Мошенники всё чаще выдают себя за сотрудников служб поддержки, чтобы обманом заставить людей поделиться экраном через WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России). Получив доступ к изображению на экране, злоумышленники могут подсмотреть логины, банковские реквизиты и даже коды подтверждения.

Теперь Meta (признана экстремистской и запрещена в России) вводит новые инструменты, которые помогут пользователям вовремя заметить опасность.

В ближайшее время в WhatsApp появится функция, которая будет предупреждать пользователей при попытке поделиться экраном с незнакомым контактом во время видеозвонка.

По словам компании, мошенники часто давят на жертву, убеждая её «временно» показать экран якобы для помощи, но на деле используют это, чтобы выманить конфиденциальные данные.

«Мы знаем, что злоумышленники могут просить пользователей поделиться экраном, чтобы получить банковские данные или коды подтверждения. Новое предупреждение поможет людям вовремя понять, что их пытаются обмануть», — сообщили в Meta.

 

Подобные меры вводятся и в Facebook Messenger (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России. Здесь компания тестирует систему выявления подозрительных сообщений, например, связанных с фальшивыми вакансиями или предложениями «лёгкого заработка».

Если Messenger заподозрит мошенничество, пользователю появится предупреждение и возможность отправить часть переписки на проверку ИИ. В случае подтверждения угрозы система предложит действия — например, заблокировать или пожаловаться на подозрительный аккаунт.

Злоумышленники создают фейковые страницы брендов — банков, авиакомпаний, сервисов доставки — и ищут клиентов, которые жалуются в комментариях на проблемы. После этого они пишут таким пользователям от имени «службы поддержки» и просят поделиться экраном. Так они могут увидеть имя пользователя и коды подтверждения, приходящие на экран, даже не зная пароль.

В начале недели мы писали, что в WhatsApp скоро стартует тестирование ежемесячного лимита на количество сообщений, которые пользователи и бизнес-аккаунты смогут отправлять людям, не ответившим им.

А летом Anti-Malware.ru анализировал перспективы работы WhatsApp в России. Сможет ли мессенджер преодолеть утрату доверия людей и давление регуляторов? Какие уязвимости угрожают пользователям мессенджера? Состоится ли его блокировка в России?

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru