Известные хакеры из России и Китая использовали уязвимость CVE-2023-38831, которую обнаружили в WinRAR, для совершения атак. Эта информация была раскрыта изданием TechCrunch. Компания Group-IB уже ранее рассказывала о подобных проблемах, связанных с WinRAR. Однако, злоумышленники нашли новый способ организации атак, и это вызывает серьезную тревогу в мире кибербезопасности.
WinRAR стал инструментом выбора для массовых рассылок писем, содержащих ссылку на вредоносный архивный файл. При распаковке этого файла на компьютере устанавливается вирус, который активно собирает информацию, включая пароли.
Однако, разработчики WinRAR быстро отреагировали на обнаруженную проблему и выпустили обновления программы до версий 6.23 и 6.24, в которых уязвимость была устранена. Специалисты рекомендуют всем пользователям обновить программу до последней версии, чтобы минимизировать риск попадания под атаку.
Ранее, директор компании «ИТ-Резерв» Павел Мясоедов предупредил, что некоторые бесплатные приложения могут представлять угрозу для вашей безопасности и конфиденциальности, пишет «Лента». Многие из нас, скачивая приложения, не задумываемся о том, что разработчики могут встроить в них скрытые механизмы монетизации или даже использовать их для шпионажа. По словам эксперта, некоторые приложения могут оформлять дорогостоящие подписки без вашего согласия, а другие могут следить за вашей активностью и передавать собранную информацию третьим лицам. Павел Мясоедов особо обратил внимание на несколько приложений, которые следует проверить на наличие на вашем смартфоне. Среди них: Super Wallpapers Flashlight, Contour Level Wallpaper, Player & iWallpaper, Video Maker, Pedometer, Powerful Flashlight, Super Bright Flashlight, Super Flashlight, Solitaire Game, Accurate Scanning of QR Code, Composite Z, Screenshot Caputre, Wuxia Reader, Plus Weather, Anime Live Wallpaper, iHealth Step Counter, Beauty Camera Plus, Beauty Slimming Photo Editor, Fingertip Graffiti, GIF Camera Editor. Если у вас есть хотя бы одно из этих приложений, рекомендуется удалить их или переустановить из проверенного источника.
Фото: pixabay.com
Автор: -