Провайдер мобильного контента заплатит $1,2 миллиона за обман клиентов

Провайдер мобильного контента заплатит $1,2 миллиона за обман клиентов

 Компания Jesta Digital, один из ведущих игроков на мировом рынке развлекательного контента для мобильных устройств, согласилась заплатить штраф в размере $1,2 миллиона (€900 тысяч). Штраф был наложен на компанию решением Федеральной торговой комиссии США (FTC). Ведомство обвинило Jesta Digital в неправомерном увеличении счетов клиентов при помощи поддельных антивирусных программ ("scareware"). 

По данным FTC, Jesta рассылала фальшивые предупреждения игрокам Angry Birds. Ничего неподозревающих жертв информировали о том, что их устройства якобы инфицированы вирусами. Щёлкнув по баннеру с предупреждением, жертвы попадали на сайт, на котором им сообщали, что их устройства инфицированы вредоносами для платформы Android.

Если жертва имела неосторожность кликнуть мышкой практически в любом месте данного сайта, с её счёта автоматически списывалось $9,99 (€7,5) – ежемесячная абонплата за рингтоны для мобильного телефона и другой контент.

Из внутренней переписки сотрудников Jesta Digital, полученной FTC, следует, что руководство компании знало о данной мошеннической схеме. Интересно, что для биллинга клиентов, в рамках этой схемы, компания использовала беспроводной протокол передачи данных (WAP). Система получала номер мобильного телефона клиента и снимала деньги за различные услуги (пользование сервисами и т.д.) автоматически.

По имеющейся информации, вышеописанная мошенническая схема действовала с 8 декабря 2011 года.

Jesta Digital обязалась возместить убытки всем пострадавшим клиентам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Закрытая летом уязвимость OpenVPN переведена в разряд критических

В минувшем июне в OpenVPN пропатчили уязвимость, позволявшую записать мусорные данные в лог или вызвать перегрузку CPU. На тот момент проблема была признана умеренно опасной; в этом месяце оценку повысили до критической (9,1 балла CVSS).

Речь идет об уязвимости CVE-2024-5594, возникшей из-за неадекватной санации управляющих сообщений PUSH_REPLY. Как выяснилось, корень зла крылся в отсутствии проверки на наличие нулевых байтов и недопустимых символов в таких сообщениях.

Подобная оплошность открыла возможность внедрения произвольных данных в сторонние экзешники или плагины целевой системы. Используя с этой целью пир OpenVPN, злоумышленник мог, таким образом, не только вызвать состояние отказа в обслуживании (DoS), но также добиться выполнения вредоносного кода.

Патч вышел в июне в составе сборки 2.6.11, в следующем месяце был доработан и бэкпортирован для ветки 2.5. Одновременно в OpenVPN было устранено еще две уязвимости.

Проблема CVE-2024-4877 кроется в GUI, опасна только для Windows-платформы и грозит кражей токенов пользователя. Уязвимость CVE-2024-28882 позволяет подвесить соединение с сервером после инициализации сброса.

Пользователям OpenVPN рекомендуется обновить продукт до последней версии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru