Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Фейковый Android-мессенджер помогает красть данные из Telegram, WhatsApp

...
Фейковый Android-мессенджер помогает красть данные из Telegram, WhatsApp

Злоумышленники используют фейковое Android-приложение «SafeChat» для заражения владельцев мобильных устройств шпионским софтом. Задача — выкрасть данные геолокации и текстовые сообщения из мессенджеров.

RCE-брешь BleedingPipe используется в атаках на игроков и серверы Minecraft

...
RCE-брешь BleedingPipe используется в атаках на игроков и серверы Minecraft

Киберпреступники начали активно эксплуатировать уязвимость BleedingPipe, затрагивающую моды Minecraft и приводящую к удалённому выполнению кода. С помощью этой бреши атакующие запускают вредоносные команды на серверах и клиентах.

Число фейковых мобильных приложений увеличилось на 34%

...
Число фейковых мобильных приложений увеличилось на 34%

Число фейковых мобильных приложений, авторы которых пытаются маскировать их под популярные сервисы, увеличилось на 34% за первые шесть месяцев 2023 года. Злоумышленников интересует банковский и криптовалютный софт, а для доставки вредоносного кода используются игры.

Ребрендинг Twitter — X спровоцировал алерт Microsoft Edge

...
Ребрендинг Twitter — X спровоцировал алерт Microsoft Edge

Microsoft Edge на днях начал ругаться у ряда пользователей, выводя предупреждения системы безопасности. Оказалось, что проблемой стал крупный ребрендинг, который Илон Маск устроил Твиттеру.

Google: Задержка патчей для Android превращает все уязвимости в 0-day

...
Google: Задержка патчей для Android превращает все уязвимости в 0-day

Google опубликовала статистику по эксплуатации уязвимостей за 2022 год. В очередной раз корпорация признала и подчеркнула проблемы операционной системы Android, из-за которых большинство устройств получают патчи с задержкой.

Android-вредонос CherryBlos использует оптическое распознавание символов

...
Android-вредонос CherryBlos использует оптическое распознавание символов

Новое вредоносное приложение для мобильных устройств на Android использует оптическое распознавание символов для получения конфиденциальных данных, которые запечатлены на фотографиях и скриншотах. Вредонос получил имя CherryBlos.

Троян IcedID стал мощнее благодаря обновлённому модулю BackConnect

...
Троян IcedID стал мощнее благодаря обновлённому модулю BackConnect

Авторы известного банковского трояна IcedID внесли ряд изменений в модуль BackConnect (BC), который используется после проникновения вредоноса на устройство. Специалисты считают, что троян стал ещё более мощной киберугрозой.

Функцию поиска в Windows можно использовать для установки троянов

...
Функцию поиска в Windows можно использовать для установки троянов

Родную функцию поиска в Windows можно использовать для загрузки произвольных пейлоадов с удалённых серверов. Другими словами, условные злоумышленники могут установить в ОС трояны вроде AsyncRAT и Remcos RAT.

Дыры в WordPress-плагине Ninja Forms позволяют выкрасть данные посетителей

...
Дыры в WordPress-плагине Ninja Forms позволяют выкрасть данные посетителей

Популярный плагин для сайтов на WordPress — Ninja Forms содержит три уязвимости, позволяющие злоумышленникам повысить свои права и выкрасть пользовательские данные. Напомним, Ninja Forms используется для создания форм на веб-ресурсах.

База данных BreachForums с личными сообщениями продаётся в Сети

...
База данных BreachForums с личными сообщениями продаётся в Сети

База данных печально известного хакерского форума BreachForums теперь продаётся в Сети и уже попала в руки команды Have I Been Pwned. В ней можно найти не только информацию о пользователях, но и личные переписки участников.