8 лет тюрьмы получил киберпреступник, укравший нюдсы из iCloud

8 лет тюрьмы получил киберпреступник, укравший нюдсы из iCloud

8 лет тюрьмы получил киберпреступник, укравший нюдсы из iCloud

Американец, которому удалось взломать аккаунты пользователей Apple iCloud и украсть более 600 тысяч фотографий и видеозаписей интимного характера, получил срок. Сидеть жителю города Ла Пуэнт (Лос-Анджелес) придётся восемь лет.

Речь идёт о 41-летнем Хао Ку Чи, про злодеяния которого мы писали в октябре 2021 года. Тогда стало известно, что хакер из Ла Пуэнта похитил 620 000 фото- и видеоматериалов интимного характера.

Интересно, что Чи выдавал себя за сотрудника службы поддержки Apple, что помогало ему без лишних вопросов требовать в переписках с людьми Apple ID и пароль от учётной записи. Пользуясь доверчивостью любителей «яблочной» продукции, злоумышленник заполучил доступ как минимум к 306 аккаунтам.

Позже Чи стал рекламировать свои услуги под онлайн-псевдонимом “icloudripper4you“, предлагая взломать аккаунты iCloud и вытащить оттуда любую информацию по запросу. Кроме того, мошенник разместил несколько украденных медиаматериалов на сайте для взрослых Anon-IB, который специализируется на так называемой «порномести».

Как отметило Министерство юстиции США, электронные ящики Чи одержали в общей сложности учётные данные 4700 жертв. Представленные на суде документы также говорят о том, что осуждённый хранил в облаке и на физических носителях 3,5 терабайта украденного контента.

Причём Чи специально искал материалы интимного характера, атакуя, само собой, исключительно представительниц слабого пола.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru