Летом число фишинговых копий Авито и СДЭК перешло с десятков на сотни

Летом число фишинговых копий Авито и СДЭК перешло с десятков на сотни

Летом число фишинговых копий Авито и СДЭК перешло с десятков на сотни

Киберпреступники продолжают атаковать любителей онлайн-покупок и сервисов доставки. Если весной исследователи отмечали всплеск подобных фишинговых атак, то летом их стало ещё больше. О растущей киберугрозе рассказали специалисты «Лаборатории Касперского».

Ещё в апреле эксперты фиксировали десятки фишинговых страниц, а вот в июле счёт пошёл на сотни. Злоумышленники маскируют свои ресурсы под площадки с досками объявлений.

Качественная имитация популярных сайтов в сфере электронной коммерции часто вводит рядовых пользователей в заблуждение. Фишеры специально подбирают заманчивые предложения по части цены и получения товара, чтобы создать дополнительный стимул.

Скачок фишинговых атак легко проследить на примере популярного Авито. В апреле под этот интернет-сервис маскировались 58 страниц, в июле — уже 201. С начала 2020 года специалисты насчитали 500 подделок под эту площадку.

Представители Авито заверили, что предпринимают все возможные меры по борьбе с фишингом. Например, на площадке заблокирована возможность вставлять ссылки на внешние ресурсы в мессенджере.

«Мы всячески стараемся предупредить пользователя о том, что он покидает площадку», — отметил Кирилл Лавров, старший специалист департамента безопасности Авито.

В «Лаборатории Касперского» подчеркнули, что ситуация с ростом числа фишинговых страниц, замаскированных под сервисы онлайн-торговли, была предсказуема. Эксперты антивирусной компании ещё весной предупреждали об этом.

«В апреле мы выявили 36 фейковых ресурсов, имитирующих курьерскую службу СДЭК. В июле нам попалось уже 215 таких сайтов», — объясняет Татьяна Сидорина, старший контент-аналитик «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В XZ Utils закрыли опасную уязвимость, ждем апдейты в Linux-дистрибутивах

В широко используемом наборе инструментов XZ Utils была выявлена уязвимость класса use-after-free. Патч уже доступен для всех затронутых версий, в Linux-дистрибутивах начали появляться обновления.

В появлении проблемы CVE-2025-31115 (8,7 балла CVSS) повинен декодировщик многопоточного режима в составе библиотеки liblzma. Эксплойт как минимум грозит крешем (DoS).

Уязвимости подвержены сборки XZ Utils с 5.3.3alpha по 5.8.0 включительно. Угроза также актуальна для сторонних приложений и библиотек, использующих функцию lzma_stream_decoder_mt.

Патч включен в состав выпуска XZ Utils 5.8.1, а также доступен в загрузках на сайте проекта. В качестве временной меры защиты можно отключить декодирование файлов в многопоточном режиме с помощью команды xz --decompress --threads=1 или xzdec.

В прошлом году в библиотеке liblzma, включенной в пакет XZ Utils, объявился бэкдор. Проблема получила идентификатор CVE-2024-3094 и 10 баллов из десяти возможных по шкале CVSS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru