Ghost Tap: эксперты раскрыли новую схему кражи средств через бесконтактные платежи

Абстрактное изображение руки, взаимодействующей с смартфоном и иконками технологий.

Специалисты компании Threat Fabric обнаружили новую масштабную схему мошенничества, получившую название Ghost Tap. Злоумышленники разработали инновационный метод хищения средств с банковских карт, привязанных к системам Apple Pay и Google Pay, используя особенности работы NFC-технологии и распределенную сеть денежных мулов. Механизм работы Ghost Tap Атака начинается с компрометации банковских карт жертв через различные векторы: банковские трояны, … Читать далее

В утилите needrestart обнаружены опасные уязвимости для повышения привилегий

Яркая абстрактная иллюстрация с облаками и мультяшным кроликом.

Специалисты по кибербезопасности компании Qualys выявили серию критических уязвимостей в системной утилите needrestart, которая широко используется в различных дистрибутивах Linux, включая Ubuntu. Обнаруженные пять уязвимостей позволяют злоумышленникам с локальным доступом повысить свои привилегии до уровня root без какого-либо взаимодействия с пользователем. Технические детали уязвимостей Найденные уязвимости получили идентификаторы CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224 и CVE-2024-11003. Примечательно, … Читать далее

Критические уязвимости нулевого дня обнаружены в системах Apple: что нужно знать пользователям

Рабочий центр безопасности с множеством экранов и людьми.

Специалисты по кибербезопасности из Google Threat Analysis Group (TAG) обнаружили две серьезные уязвимости нулевого дня в продуктах Apple, которые активно эксплуатировались злоумышленниками. В ответ на эту угрозу компания Apple экстренно выпустила обновления безопасности для своих операционных систем. Технические детали уязвимостей Первая уязвимость (CVE-2024-44308) затрагивает компонент JavaScriptCore в macOS Sequoia и позволяет злоумышленникам осуществлять удаленное выполнение … Читать далее

Эксперты предупреждают об участившихся случаях использования SVG-файлов в фишинговых кампаниях

Глобус с защитным щитом, окруженный спутниками и графикой.

Специалисты по кибербезопасности зафиксировали значительный рост использования SVG-файлов (Scalable Vector Graphics) в фишинговых кампаниях. Злоумышленники активно эксплуатируют особенности этого формата для распространения вредоносного ПО и кражи конфиденциальных данных пользователей. Особенности SVG как инструмента кибератак Формат SVG принципиально отличается от традиционных растровых форматов JPG и PNG. В основе SVG лежит векторная графика, где изображения формируются с … Читать далее

Раскрыты подробности использования множественных уязвимостей WhatsApp для установки шпионского ПО Pegasus

Заседание с множеством людей за компьютерами в зале с экранами.

Новые судебные документы раскрыли масштабную операцию израильской компании NSO Group по эксплуатации множественных уязвимостей в популярном мессенджере WhatsApp. Производитель печально известного шпионского ПО Pegasus последовательно использовал три различных 0-day эксплоита для компрометации пользовательских устройств. Хронология использования эксплоитов До апреля 2018 года NSO Group применяла специально разработанный клиент WhatsApp Installation Server (WIS) совместно с эксплоитом под … Читать далее

Анализ самых слабых паролей 2024 года: критические уязвимости в цифровой безопасности

Огромный замок с кодом на фоне людей за компьютерами в городе.

Согласно последнему исследованию компании NordPass, ситуация с безопасностью паролей остается критической: простейшие комбинации символов по-прежнему доминируют как в личном, так и в корпоративном сегменте. Анализ масштабной базы данных объемом 2,5 ТБ показал, что элементарный пароль «123456» продолжает возглавлять антирейтинг, подвергая серьезному риску конфиденциальность миллионов пользователей. Методология исследования и ключевые находки Специалисты NordPass провели комплексный анализ … Читать далее

Обнаружен опасный ботнет, эксплуатирующий критическую уязвимость в устройствах GeoVision

Футуристическая сцена с башней, бинарными фигурами и биткойнами.

Эксперты The Shadowserver Foundation выявили новую серьезную угрозу кибербезопасности — активный ботнет, использующий ранее неизвестную уязвимость в устаревших устройствах GeoVision. Вредоносная сеть эксплуатирует критический баг для проведения DDoS-атак и несанкционированного майнинга криптовалюты. Детали уязвимости CVE-2024-11120 Обнаруженная уязвимость получила идентификатор CVE-2024-11120 и максимальную оценку опасности 9,8 баллов по шкале CVSS. Критический недостаток связан с возможностью инъекции … Читать далее

Новый вымогатель Helldown атакует корпоративные сети через уязвимости в брандмауэрах Zyxel

Дизайнерское изображение человека в капюшоне с замком в руках на фоне ярких графических элементов.

Специалисты по кибербезопасности из компании Sekoia опубликовали подробный анализ новой вымогательской программы Helldown, которая активно эксплуатирует уязвимости в брандмауэрах Zyxel для проникновения в корпоративные сети. Впервые обнаруженный летом 2024 года аналитиками Cyfirma, этот шифровальщик демонстрирует растущую активность, представляя серьезную угрозу для малого и среднего бизнеса. Масштабы атак и целевая аудитория По состоянию на начало ноября … Читать далее

Исследователи раскрыли инфраструктуру ботнета Ngioweb, обеспечивающего работу теневого прокси-сервиса

Абстрактное изображение хакера за ноутбуком, окруженного компьютерами.

Специалисты компании Lumen Black Lotus Labs провели масштабное расследование и выявили полную инфраструктуру ботнета Ngioweb, который обеспечивает работу нелегального прокси-сервиса NSOCKS. Исследование показало, что ботнет, впервые обнаруженный в 2017 году, контролирует около 28 000 скомпрометированных устройств по всему миру. Масштабы и принцип работы вредоносной сети Анализ показал, что NSOCKS использует более 180 управляющих backconnect-узлов для … Читать далее

T-Mobile подтверждает факт хакерской атаки на свои системы

Иллюстрация с киберугрозами: хакеры и технологии рядом с экраном "Кибератака".

Телекоммуникационный гигант T-Mobile официально подтвердил факт хакерской атаки на свои системы. Это заявление последовало после предупреждений правоохранительных органов о масштабной кампании китайских threat-акторов, нацеленной на американских телеком-операторов. Детали инцидента и реакция компании По данным официального заявления T-Mobile для The Wall Street Journal, атака не привела к существенному компрометированию систем и данных компании. Специалисты службы безопасности … Читать далее