Фальшивий WalletConnect в Google Play: як хакери крадуть криптовалюту користувачів

Абстрактне зображення з елементами безпеки і технологій у яскравих кольорах.

Експерти з кібербезпеки компанії Check Point виявили небезпечне фейкове додаток в офіційному магазині Google Play, яке маскувалося під популярний криптопроект WalletConnect. Це шкідливе програмне забезпечення, спрямоване на викрадення криптовалюти у користувачів, було доступне протягом п’яти місяців і встигло набрати понад 10 000 завантажень. Аналіз шкідливого додатку Зловмисники створили додаток під назвою “WallConnect”, імітуючи легітимний Web3-інструмент … Read more

Виявлено та усунено серйозні вразливості в системі Kia Connect

Сучасний автомобіль серед футуристичної міської сцени з механізмами.

Група експертів з кібербезпеки виявила критичні вразливості в дилерському порталі Kia, які потенційно дозволяли зловмисникам отримати віддалений доступ до ключових функцій автомобілів. Ця новина підкреслює зростаючу важливість захисту підключених транспортних засобів від кіберзагроз. Масштаб та наслідки вразливостей Виявлені вразливості зачіпали більшість автомобілів Kia, випущених після 2013 року. Потенційний зловмисник міг отримати доступ до конфіденційної інформації … Read more

Новий варіант трояна Necro інфікував мільйони пристроїв через додатки Google Play

Чорний символ небезпеки на яскравому абстрактному фоні з мікробами.

Експерти з кібербезпеки виявили нову версію небезпечного трояна Necro у двох популярних додатках офіційного магазину Google Play. Загальна кількість завантажень інфікованих програм перевищила 11 мільйонів, що свідчить про масштабність загрози. Дослідники “Лабораторії Касперського” встановили, що зараження відбулося через сторонній рекламний SDK. Особливості та функціонал нової версії Necro Троян Necro є складним завантажувачем, здатним встановлювати та … Read more

Експерти виявили небезпечний спосіб розповсюдження майнера Xmrig через автовідповідачі електронної пошти

Демонічна фігура з яскравими очима тримає лист, оточена технологічними елементами.

Фахівці з кібербезпеки FACCT виявили нову схему поширення криптомайнера Xmrig, що використовується для прихованого видобутку криптовалюти Monero. Зловмисники застосовують нестандартний метод – компрометацію поштових скриньок та використання функції автовідповідача для доставки шкідливого програмного забезпечення. Ця тактика активно застосовувалася з кінця травня 2023 року для атак на провідні російські інтернет-компанії, ритейлерів, маркетплейси, а також страхові та … Read more

Інфостилери обходять новий захист Google Chrome: експерти б’ють на сполох

Людина із цифрового матеріалу тримає ключ та намагається відкрити замок у світловому коридорі.

Експерти з кібербезпеки виявили тривожну тенденцію: розробники інфостилерів (шкідливих програм для крадіжки даних) знайшли способи обійти нову функцію захисту Google Chrome під назвою App-Bound Encryption. Ця функція, впроваджена влітку 2023 року з випуском Chrome 127, була розроблена для шифрування файлів cookie та збережених паролів, щоб захистити конфіденційні дані користувачів. Як працює App-Bound Encryption і чому … Read more

Таємничі аномалії в мережевому трафіку: що приховують “шумові бурі”?

Земля оточена технологічними елементами, фігури людей працюють у цифровому середовищі.

Експерти з кібербезпеки компанії GreyNoise виявили тривожну тенденцію – масштабні хвилі аномального інтернет-трафіку, які вони назвали “шумовими бурями” (Noise Storms). Ці загадкові явища спостерігаються з початку 2020 року і досі не мають чіткого пояснення, незважаючи на ретельний аналіз фахівців. Характеристики “шумових бурь” та їх можливе призначення “Шумові бурі” являють собою масивні потоки спотвореного мережевого трафіку, … Read more

D-Link виправляє серйозні вразливості у Wi-Fi 6 маршрутизаторах: експертний аналіз

Жінка взаємодіє з технологіями, поруч роутер, елементи цифрового світу.

Компанія D-Link, один з провідних виробників мережевого обладнання, нещодавно випустила критичні оновлення безпеки для трьох популярних моделей бездротових маршрутизаторів. Ці патчі спрямовані на усунення серйозних вразливостей, які потенційно могли дозволити зловмисникам отримати несанкціонований доступ до пристроїв та виконати довільний код. Деталі вразливостей та їх потенційний вплив Виявлені вразливості стосуються Wi-Fi 6 маршрутизаторів серії DIR-X та … Read more

Tor Project спростовує чутки про вразливість мережі: що насправді відбувається?

Люди дивляться на віртуальну глобус в технологічному середовищі.

Останнім часом у кіберспільноті з’явилися тривожні повідомлення про можливу вразливість мережі Tor. Німецькі журналісти оприлюднили інформацію про успішні спроби правоохоронних органів деанонімізувати користувачів цієї мережі. Проте розробники Tor Project запевняють, що браузер і мережа залишаються безпечними. Розберемося детальніше, що відбувається і чи є причини для занепокоєння. Суть проблеми: timing-атаки на користувачів Tor Згідно з доповіддю … Read more

Нова macOS 15 Sequoia викликає занепокоєння фахівців з кібербезпеки

Дерево серед електронних схем і кабелів, створюючи контраст природи та технологій.

Випуск нової операційної системи macOS 15 Sequoia 16 вересня 2024 року спричинив хвилю проблем з кібербезпекою, які викликають серйозне занепокоєння серед фахівців галузі. Користувачі повідомляють про численні збої в роботі критично важливих інструментів захисту, включаючи EDR-рішення, VPN-клієнти та брандмауери. Основні проблеми та вразливості За даними користувачів Reddit та експертних джерел, найбільш поширені проблеми включають: Збої … Read more

Хакери експлуатують уразливість Windows MSHTML для приховування шкідливого коду

Людина з валізою йде до світіння вікна серед цифрової атмосфери.

Нещодавно виявлена уразливість у компоненті Windows MSHTML (CVE-2024-43461) активно використовується хакерами для проведення кібератак. Експерти з кібербезпеки виявили, що зловмисники застосовують цю вразливість для маскування шкідливих файлів під безпечні документи, збільшуючи ймовірність їх відкриття користувачами. Деталі уразливості та її експлуатації Уразливість CVE-2024-43461 дозволяє хакерам використовувати спеціальні символи Unicode для приховування справжнього розширення файлу. Зокрема, група … Read more