Добыть обманом: хакеры воруют данные из мессенджеров
Участились случаи взлома аккаунтов в мессенджерах с помощью поддельных устройств. Злоумышленники обманывают пользователей, заставляя их подтвердить подключение неизвестных устройств к их аккаунтам. Так, злоумышленники используют легитимную функцию «Привязанные устройства» (Linked Devices) в Signal для взлома аккаунтов, предупредили в Google Threat Intelligence Group.
Киберэксперт, аналитик L2 GSOC компании «Газинформсервис» Андрей Жданухин, отметил, что атаки, основанные на социальной инженерии — манипуляции с целью получения конфиденциальных данных, — представляют серьёзную угрозу для пользователей: «Злоумышленники всё чаще используют методы социальной инженерии, чтобы обманом получить доступ к защищённой информации. Недавние атаки с использованием поддельных привязанных устройств в Signal показывают, насколько уязвимы пользователи перед подобными угрозами. Главная проблема заключается в том, что многие недостаточно внимательны к безопасности своих учётных записей и легко доверяют вредоносным запросам. Кроме того, атаки на уровне социальной инженерии сложнее выявить стандартными средствами защиты, так как они эксплуатируют человеческий фактор, а не технические уязвимости».
Киберэксперт отмечает, что в таких подобных случаях необходим комплексный подход, включающий Security Awareness и технические меры защиты, такие как GSOC: «Обучение сотрудников кибербезопасности (Security Awareness) помогает предотвратить инциденты на ранних стадиях, повышая осведомлённость о современных методах социальной инженерии. Однако одних знаний недостаточно. GSOC компании «Газинформсервис» обеспечивает постоянный мониторинг активности в сети и анализ подозрительных действий, что позволяет выявлять аномалии в поведении пользователей. Например, если аккаунт внезапно связывается с неизвестным устройством, система может оперативно зафиксировать этот факт и инициировать проверку, предотвращая утечку данных. Такой симбиоз осведомленности пользователей и технологий SOC значительно снижает вероятность успешных атак», — отметил Андрей Жданухин.
Microsoft выпустила экстренное обновление безопасности, устраняющее уязвимость нулевого дня (CVE-2025-24989) в своей платформе веб-разработки — облачном сервисе Power Pages. По данным BleepingComputer, эта уязвимость уже активно используется злоумышленниками для проведения атак. Она позволила злоумышленникам повышать привилегии, обходя систему авторизации.
В браузере Chrome обнаружены критические уязвимости, связанные с переполнением буфера в куче в движке V8 (обработка JavaScript) и графической подсистеме. Эксперт компании «Газинформсервис» Екатерина Едемская предупреждает, что подобные ошибки — это не просто баги, а потенциальные точки входа для злоумышленников, позволяющие выполнять произвольный код и получать контроль над системой.
Недавно в популярном средстве защищённого удалённого доступа OpenSSH устранили две серьёзные уязвимости, способные привести к атакам типа «человек посередине» (MiTM) и отказу в обслуживании (DoS). Обе проблемы были исправлены в версии OpenSSH 9.9p2. Эксперт компании «Газинформсервис», аналитик L2 GSOC Андрей Жданухин, рекомендует пользователям обновить системы и проводить их постоянный мониторинг при помощи центров мониторинга класса SOC, таких как GSOC.
Исследователи из компании Rapid7 обнаружили в многофункциональных принтерах Xerox VersaLink C7025 сразу 2 уязвимости, позволяющие злоумышленникам перехватывать учётные данные с помощью Pass-back-атак. Аналитик лаборатории исследований кибербезопасности компании «Газинформсервис» Ирина Дмитриева рассказала, как не допустить утечку информации.
Киберпреступники Earth Preta (также известные как Mustang Panda) эксплуатируют новую технику обхода антивирусной защиты в Windows-системах для последующего перехвата управления заражёнными системами. Аналитик лаборатории исследований кибербезопасности компании «Газинформсервис» Ирина Дмитриева рассказала об эффективной защите от подобной атаки.
Проект компании «Газинформсервис» GIS DAYS* прошёл в финал и попал на открытую защиту на международной ивент-премии bema!. В финале принимали участие представители компаний из 6 стран мира и 30 регионов России.
Исследователи кибербезопасности из компании SlashNext обнаружили новый сложный фишинговый набор Astaroth. Он способен обходить двухфакторную аутентификацию (2FA) и нацелен на широкий спектр онлайн-аккаунтов, включая Gmail, Yahoo, AOL, Microsoft 365 и др.