Ghost Tap: Як кіберзлочинці обходять захист Apple Pay та Google Pay

Графіка, що зображує руку над смартфоном з іконками безпеки та технологій.

Компанія Threat Fabric виявила новий масштабний метод шахрайства під назвою Ghost Tap, який становить серйозну загрозу для користувачів цифрових платіжних систем. Зловмисники розробили складну схему викрадення коштів з банківських карт, використовуючи вразливості NFC-технології та мережу грошових мулів для здійснення несанкціонованих транзакцій через Apple Pay та Google Pay. Технічна реалізація атаки Ghost Tap В основі шахрайської … Read more

У Linux-утиліті needrestart виявлено критичні вразливості, що дозволяють отримати root-доступ

Яскравий мікс технологій, іконок і персонажів у стилі аніме на фоні хмар.

Команда дослідників з компанії Qualys виявила п’ять критичних вразливостей в системній утиліті needrestart, яка широко використовується в багатьох дистрибутивах Linux. Ці вразливості дозволяють зловмисникам з локальним доступом до системи підвищити свої привілеї до рівня root без будь-якої взаємодії з користувачем, що створює серйозну загрозу для безпеки Linux-систем. Технічний аналіз виявлених вразливостей Знайдені вразливості отримали ідентифікатори … Read more

Критичні уразливості в продуктах Apple: що потрібно знати користувачам

** Центр управління кібербезпекою зі співробітниками та моніторами.

Команда Google Threat Analysis Group (TAG) виявила дві критичні уразливості нульового дня в екосистемі Apple, що становлять серйозну загрозу для користувачів. У відповідь на це відкриття, компанія Apple оперативно випустила екстрені оновлення безпеки для всіх своїх операційних систем. Аналіз виявлених уразливостей Перша уразливість (CVE-2024-44308) знаходиться в компоненті JavaScriptCore операційної системи macOS Sequoia. Вона дозволяє зловмисникам … Read more

Експерти попереджають про масштабне використання SVG-файлів у кібератаках

Світ з глобусом, стрілами та кольоровими кубами в космосі.

Фахівці з кібербезпеки б’ють на сполох через стрімке зростання кількості кібератак, що використовують файли формату SVG (Scalable Vector Graphics). Зловмисники винайшли нові способи експлуатації вразливостей цього формату для проведення витончених фішингових кампаній та розповсюдження шкідливого програмного забезпечення. Технічні особливості SVG, що приваблюють кіберзлочинців SVG-формат принципово відрізняється від звичних растрових форматів зображень своєю здатністю вбудовувати активний … Read more

Викрито три послідовні атаки на WhatsApp від розробників Pegasus

Зала засідань з комп'ютерами, суддями та адвокатами в оточенні моніторів з кодом.

Нещодавно оприлюднені судові документи розкрили безпрецедентну за масштабами операцію ізраїльської компанії NSO Group, спрямовану на експлуатацію критичних вразливостей месенджера WhatsApp. Розробники горезвісного шпигунського програмного забезпечення Pegasus послідовно впровадили три різні zero-day експлойти для несанкціонованого доступу до пристроїв користувачів. Еволюція векторів атаки: від Heaven до Erised Розслідування виявило чітку хронологію розвитку шкідливого інструментарію. До квітня 2018 … Read more

Дослідження NordPass 2024: прості паролі досі становлять серйозну загрозу кібербезпеці

Великий замок з кодом на фоні натовпу людей за комп'ютерами.

Масштабне дослідження компанії NordPass, що охопило аналіз 2,5 терабайт даних, виявило критичний стан у сфері парольного захисту. Найпримітивніший пароль “123456” продовжує очолювати список найпоширеніших комбінацій, створюючи серйозні ризики для конфіденційності користувачів як у приватному, так і в корпоративному секторах. Методологія та масштаб дослідження Аналітики NordPass провели комплексний аналіз відкритих джерел, включаючи дані з даркнету та … Read more

Виявлено масштабну кіберзагрозу: тисячі пристроїв GeoVision під ударом нового ботнету

Лицарі у блискучих обладунках оточують замок, на фоні золоті монети та світлові ефекти.

Експерти з кібербезпеки The Shadowserver Foundation виявили критичну вразливість в застарілих пристроях GeoVision, яка активно експлуатується зловмисниками для створення потужного ботнету. Загроза становить особливу небезпеку через можливість віддаленого виконання коду без автентифікації та використання скомпрометованих пристроїв для проведення DDoS-атак і несанкціонованого майнінгу криптовалют. Аналіз критичної вразливості CVE-2024-11120 Виявлена вразливість отримала ідентифікатор CVE-2024-11120 та максимальну оцінку … Read more

Helldown: нова програма-вимагач використовує вразливості брандмауерів Zyxel для атак на бізнес

** Ілюстрація хакера в капюшоні з цифровим значком замка на фоні яскравих геометричних форм.

Експерти з кібербезпеки компанії Sekoia виявили нову серйозну загрозу для корпоративного сектору – програму-вимагач Helldown, яка спеціалізується на експлуатації вразливостей у брандмауерах Zyxel. Цей шкідливий інструмент, вперше зафіксований влітку 2024 року командою Cyfirma, демонструє зростаючу активність та становить особливу небезпеку для малого та середнього бізнесу. Масштаб кібератак та цільові жертви Станом на листопад 2024 року … Read more

Розкрито інфраструктуру ботнета Ngioweb: масштабне дослідження виявило мережу з 28000 скомпрометованих пристроїв

Геометризоване зображення хакера з комп'ютерами та фігурами позаду.

Компанія Lumen Black Lotus Labs провела ґрунтовне дослідження інфраструктури ботнета Ngioweb, що забезпечує функціонування нелегального прокси-сервісу NSOCKS. Результати розслідування показали, що ця шкідлива мережа, вперше виявлена у 2017 році, наразі контролює близько 28 000 скомпрометованих пристроїв по всьому світу. Архітектура та масштаби шкідливої мережі Дослідження виявило складну інфраструктуру NSOCKS, що включає понад 180 керуючих backconnect-вузлів … Read more

Масштабна кібератака на T-Mobile: деталі інциденту та наслідки для галузі

Ілюстрація кіберзлочинців атакує комп'ютерні системи, зображуючи загрози та безпеку.

Телекомунікаційний гігант T-Mobile офіційно визнав факт кібератаки на свої системи після попереджень правоохоронних органів про масштабну кампанію китайських хакерів проти американських телекомунікаційних операторів. За даними компанії, інцидент не призвів до значної компрометації систем та витоку користувацьких даних. Характер та масштаб кібератаки Хакерське угруповання Salt Typhoon (також відоме як Earth Estries та Ghost Emperor) здійснило серію … Read more