Мошенники наживаются на исчезновении МН370

Мошенники наживаются на исчезновении МН370

Мошенники продолжают использовать трагедию исчезнувшего авиалайнера МН370 для кражи персональных данных пользователей сети Facebook. Об этом предупреждают эксперты антивирусной компании ESET (Словакия).

В настоящее время на Facebook распространяется пост с фотографией выступающего из воды самолета под заголовком «Malaysian Air Flight MH370 found by sailor» («Малазийский рейс МН370 найден моряком»). На самом деле, это фото было сделано в 2009 году, когда лайнер US Airways совершил аварийное приводнение на реке Гудзон в Нью-Йорке.

Пользователям предлагается посмотреть видео по ссылке, но вместо ролика они обнаруживают анкету участника исследования. Заполнив ее, жертвы «дарят» личные данные злоумышленникам. Как сообщает портал Hoax-Slayer, одна из версий анкеты содержит поле для ввода номера мобильного телефона, который будет немедленно подписан на платные SMS-сервисы.

Пропавший «боинг» уже использовался мошенниками – недавно эксперты ESET предупреждали о распространении на Facebook фальшивого видео «о посадке МН370 в Бермудском треугольнике». Для привлечения внимания использовалось фото вынужденного приземления самолета на Бали в 2013 году.  Ссылка вела на фишинговые сайты и площадки с вредоносным ПО.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый Google Chrome 133 устраняет опасные уязвимости в V8 и Skia

Разработчики Chrome выпустили мажорную версию 133 для Windows, macOS и Linux, представив ряд обновлений и патчи для двенадцати уязвимостей в популярном браузере.

В этот раз Google сделала упор именно на устранении опасных уязвимостей, получивших идентификаторы CVE-2025-0444 и CVE-2025-0445.

Обновление, которое уже должно быть доступно пользованьям, — Chrome 133.0.6943.53 для Linux и 133.0.6943.53/54 для Windows и macOS. В нём устраняются уязвимости типа use-after-free (использование памяти после её освобождения): одна в Skia, другая — в V8.

Эти бреши получили высокую степень риска, поскольку могут позволить злоумышленникам выполнять произвольный код на устройстве пользователя.

Первая уязвимость, CVE-2025-0444, связана с использованием после освобождения в Skia — графической библиотеке, отвечающей за рендеринг изображений и визуальных элементов в Chrome.

Её в январе обнаружил исследователь Франциско Алонсо (ник в X — @revskills), за что получил вознаграждение в размере 7000 долларов в рамках программы Chrome по поиску уязвимостей.

Ошибки типа use-after-free возникают, когда программа пытается обратиться к уже освобождённой памяти, что может привести к непредсказуемым последствиям, включая возможность выполнения вредоносного кода.

Вторая уязвимость, CVE-2025-0445, нашлась в движке JavaScript V8, связана с использованием памяти после её освобождения. О ней сообщил анонимный исследователь под ником «303f06e3». Учитывая ключевую роль V8 в обработке JavaScript, эксплуатация этой уязвимости могла бы привести к серьезным последствиям.

Кроме того, разработчики заркыли уязвимость средней степени риска (CVE-2025-0451) в API для расширений Chrome.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru