В прошлом году мошенники украли у австралийцев $88000000

В прошлом году мошенники украли у австралийцев $88000000

 Согласно отчету «О целевом мошенничестве» (“Targeting scams”) за 2012 год, опубликованному Австралийской комиссией по конкуренции и потреблению (ACCC), в прошлом году мошенники украли у австралийцев $88000000 (66 миллионов евро). В ACCC отмечают, что, по сравнению с показателями 2011 года, количество инцидентов подобного рода выросло на 9%.

По данным ACCC, жертвами целевого мошенничества стали 83803 человека.

В 56% случаев жертвам либо звонили, либо присылали SMS-сообщения. Второе место, согласно отчёту ACCC, занимает кибермошенничество - 35%.

О финансовых потерях в результате кибератак сообщили 13% зарегистрированных жертв.

По имеющейся информации, в прошлом году кибермошенники украли у австралийцев $52234283.

В 32% случаев мошенники просили жертв выплатить аванс (сделать предоплату) за какие-либо товары и/или услуги.

ACCC утверждает, что зарегистрированные случаи мошенничества - лишь верхушка айсберга, поскольку жертвы мошенников предпочитают не распространятся о своём печальном опыте.

Не секрет, что мошенники постоянно изобретают всё более сложные способы обмана, и на сегодняшний день, чтобы стать жертвой мошенничества достаточно одного неосторожного нажатия кнопки. Эксперты советуют предельно осторожно относиться к подозрительным предложениям и просьбам, поступающим от незнакомых и даже якобы знакомых людей по телефону, электронной почте и при помощи других средств коммуникации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru