В фальшивом Netflix прячутся троянские кони

В фальшивом Netflix прячутся троянские кони

В фальшивом Netflix прячутся троянские кони

Чаще всего троянские программы маскируются под стриминговые сервисы. Шифровальщики, шпионский софт и загрузчики зашиты в фейковый Netflix, Disney+ и HBO Max. Еще один популярный ход — фишинговые страницы известных платформ.

Эксперты “Лаборатории Касперского” обновили статистику с начала года и по конец сентября. 78% пользователей, установивших ненадежную стриминговую платформу, закачали себе заодно и троянцев. Для сравнения: с рекламным софтом, замаскированным под производителей контента, столкнулись всего 15%. То есть скачивая программу с неизвестного сайта, гораздо вероятнее лишиться персональных данных и денег, чем получить нежелательную рекламу.

Самым популярным крючком для наживки оказался сервис Netflix. Почти 80% пользователей, столкнувшихся с угрозами под видом стриминговых сервисов, пытались скачать именно его. Встречались зловреды, мимикрирующие под Hulu, Disney+, HBO Max.

Еще один “сервис” от злоумышленников — фишинговые страницы для кражи конфиденциальной информации и данных банковских карт.

В одной из мошеннических схем, обнаруженных “Лабораторией Касперского”, пользователям предлагалось отсканировать QR-код для годовой подписки на HBO Max. В итоге жертва направлялась на фишинговую страницу, где собиралась личная и платежная информация, а также данные для входа в аккаунт реальной платформы.

“Стриминговые сервисы активно выпускают собственные фильмы и сериалы, которые можно смотреть только на определенном ресурсе. Но не все пользователи готовы платить за подписку, — комментирует статистику Василий Колесников, эксперт по кибербезопасности “Лаборатории Касперского”. — Учитывая, что один из крупнейших игроков ― Netflix ― недоступен в России, нельзя исключать, что количество атак на русскоязычных пользователей с применением вредоносного ПО, замаскированного под стриминговые платформы, будет только расти”.

Все новости по теме троянов можно прочитать в подборке Anti-Malware.ru.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru