Фишеры начали использовать Google Формы для отправки ссылок жертвам

Фишеры начали использовать Google Формы для отправки ссылок жертвам

Фишеры начали использовать Google Формы для отправки ссылок жертвам

Фишеры начали пользоваться функциональными возможностями сервиса «Google Формы» (Google Forms) для отправки вредоносных ссылок ничего не подозревающим пользователям. Злонамеренный контент размещается непосредственно в теле формы, а бонусом злоумышленники обходят спам-фильтры.

О новых методах мошенников рассказали специалисты антивирусной компании «Лаборатория Касперского», хотя крупные кредитные организации и ИБ-компании тоже в курсе этой схемы.

Как отметил специалист Kaspersky Алексей Марченко в беседе с «Известиями», интерес фишеров к Google Формам пришёлся на вторую половину 2021 года. Атакующему требуется лишь создать опрос с единственным пунктом, который он же сам и заполняет.

Особенность метода заключается в том, что мошенник вписывает в поле ответа ссылку на фишинговый сайт вместе с фразой-приманкой вроде «Вам положена компенсация денежных средств». В качестве контакта для получения уведомления атакующий указывает почту потенциальной жертвы.

Таким образом, пользователь получает уведомление о прохождении опроса и само сообщение преступника, содержащее ссылку. Эксперты считают, что доверие граждан к сервису «Google Формы» играет на руку злоумышленникам. Также несомненным плюсом является уже вышеупомянутый обход фильтров спама.

Представители кредитных организаций ВТБ, Райффайзенбанк, «Ренессанс Кредит», ПСБ и Росбанк заявили, что им известно об этой схеме.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru