Архив тэгов: хакерские атаки

Google устранила уязвимость нулевого дня в Chrome

Google устранила уязвимость нулевого дня в Chrome (CVE-2025-2783), позволявшую злоумышленникам обходить «песочницу» браузера и распространять вредоносное ПО в атаках на российские организации. Баг обнаружили исследователи «Лаборатории Касперского» Борис Ларин и Игорь Кузнецов, описав его как ошибку в Mojo для Windows. Google выпустила исправление для пользователей Stable Desktop (версия 134.0.6998.178), доступное по всему миру. Обновление можно…
Читать далее

Северокорейская хакерская группа Lazarus организовала атаку на пользователей Solana и Exodus

Северокорейская хакерская группа Lazarus организовала атаку через заражённые пакеты npm, предназначенные для платформы Node.js. Их целью стало похищение данных разработчиков и криптовалютных инвесторов. Эксперты по кибербезопасности из компании Socket Security выявили, что злоумышленники разместили вредоносные npm-библиотеки на GitHub, выдавая их за легитимные инструменты. Эти пакеты загрузили более 330 раз. Зловредный код был специально разработан для…
Читать далее

Социальная сеть X (бывший Twitter) столкнулась с масштабной кибератакой

10 марта 2025 года социальная сеть X (бывший Twitter) столкнулась с масштабным сбоем, оставив десятки тысяч пользователей без доступа к платформе. Проблемы начались ранним утром, а к середине дня количество сообщений о сбоях превысило 41 000. Многие пользователи жаловались на невозможность обновить ленту, отправить посты и просмотреть уведомления, что вызвало волну негодования и замешательства. Владелец…
Читать далее

Опасный вирус EvilLoader атакует пользователей Telegram на Android

Пользователи Android столкнулись с новой угрозой – вирусом EvilLoader, который позволяет хакерам получать доступ к Telegram-аккаунтам и конфиденциальным данным. Злоумышленники распространяют вредоносное ПО, маскируя его под видеофайл. При попытке открыть такой файл появляется ошибка и предложение установить обновление Telegram или медиаплеер. После согласия пользователя вирус загружается на устройство, предоставляя мошенникам полный контроль. Чаще всего атака…
Читать далее