306 задержанных: Интерпол и Kaspersky провели кибероперацию в Африке

306 задержанных: Интерпол и Kaspersky провели кибероперацию в Африке

306 задержанных: Интерпол и Kaspersky провели кибероперацию в Африке

С ноября прошлого года по февраль этого в нескольких африканских странах прошла крупная операция под названием Red Card. Это была совместная работа Интерпола и полицейских из Бенина, Кот-д’Ивуара, Нигерии, Руанды, ЮАР, Того и Замбии.

Главная цель — навести порядок в сфере кибербезопасности.

К операции подключилась и «Лаборатория Касперского». Специалисты компании передали Интерполу важную информацию: от вредоносных Android-приложений, которые распространялись в регионе, до данных о технической инфраструктуре, которую использовали злоумышленники.

Результаты впечатляют:

  • 306 арестованных,
  • почти 2 тысячи изъятых устройств,
  • более 5 тысяч пострадавших от онлайн-мошенников — от банковских афер до фейковых инвестиций и взломов мессенджеров.

Что происходило в разных странах:

  • Нигерия: полиция задержала 130 человек, среди них 113 — иностранцы. Их подозревают в запуске онлайн-казино и мошеннических схем, где прибыль переводили в крипту. Действовали они на разных языках — судя по всему, группа была интернациональной.
  • Замбия: здесь поймали 14 человек, которые взламывали смартфоны. Всё начиналось с обычной ссылки — пользователь кликал, и на его телефон незаметно ставилось вредоносное приложение. Потом преступники получали доступ к аккаунтам и банковским приложениям, а дальше — по цепочке: ссылку рассылали уже от имени жертвы.
  • Руанда: 45 задержанных, которых обвиняют в классическом фишинге и социальной инженерии. Кто-то представлялся сотрудником телеком-компании и "раздавал выигрыши", кто-то — "родственником", срочно нуждающимся в деньгах на лечение. Потери пострадавших только за 2024 год — свыше 305 тысяч долларов.
  • ЮАР: задержали 40 человек и изъяли больше 1000 сим-карт и 53 единицы оборудования. Они использовали сим-боксы для массовой рассылки СМС и звонков — по сути, такой себе мини-колл-центр на тёмную сторону.

В Интерполе подчёркивают: операция получилась результативной, и это ещё раз показывает, что бороться с киберпреступностью можно эффективно — главное, действовать вместе. А в Kaspersky добавляют, что без объединения усилий бизнеса и властей такие задачи не решить: Африка быстро уходит в цифру, и вопросы кибербезопасности там становятся всё более актуальными.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google дважды латала одни и те же дыры в Quick Share из-за обхода патча

Прошлым летом Google закрыла в Windows-версии Quick Share девять уязвимостей; некоторые в связке позволяли удаленно выполнить сторонний код в системе. Созданные патчи оказались неполными, и их пришлось заменить.

Возможность проведения RCE-атаки на Windows через эксплойт Quick Share обнаружили исследователи из Safebreach. Когда они проверили выпущенные заплатки, выяснилось, что пару из них можно с легкостью обойти.

Одна некорректно решенная проблема могла повлечь отказ приложения Google для быстрого обмена файлами (DoS). Другая (CVE-2024-38272) позволяла без согласия юзера Quick Share передать на его компьютер файл, и тот автоматом записывался на диск.

После исправления утилита стала опознавать такие сюрпризы как Unknown File («неизвестные файлы») и удалять их по завершении сессии файлообмена. Как оказалось, этот фикс можно обойти, передав в рамках сессии два разных файла и присвоив содержимому пакетов (пейлоад) один и тот же ID: оба файла попадут в Загрузки, но сотрется потом только один.

 

Обход патча для CVE-2024-38272 был зарегистрирован как уязвимость CVE-2024-10668. Новую проблему Quick Share для Windows устранили в ноябре прошлого года с выпуском сборки 1.0.2002.2.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru