To av månedens patchede Android-svakheter utnyttes i aktive angrep. Svindlere misbruker DocuSign-API for å sende overbevisende falske fakturaer.
To av månedens patchede Android-svakheter utnyttes i aktive angrep
Google har gitt ut sin månedlige pakke med sikkerhetsoppdatering for Android, der det advares om at to av svakhetene allerede utnyttes aktivt i begrensede angrep. Totalt fikses 44 svakheter.
Én av svakhetene, CVE-2024-43047, er en "use-after-free"-svakhet, i FastRPC-driveren til Qualcomm-brikkesettet, som kan føre til minnekorrupsjon når den utnyttes av lokale angripere med vanlige privilegier. Vi omtalte denne svakheten for første gang i nyhetsbrevet 8. oktober, da både Google og Amnesty meldte om begrenset utnyttelse.
Den andre svakheten som utnyttes aktivt er CVE-2024-43093. Svakheten ligger i Androids rammeverk, men få detaljer er så langt kjent.
Svindlere misbruker DocuSign-API for å sende overbevisende falske fakturaer
Cyberkriminelle utnytter DocuSign-APIer for å sende falske fakturaer som ser påfallende ekte ut, ved å bruke legitime DocuSign-kontoer og maler. Svindlerne oppretter betalte DocuSign-kontoer, som gir dem mulighet til å endre maler og bruke APIet direkte for å etterligne kjente programvareselskaper som Norton.
Siden fakturaene sendes direkte gjennom DocuSign sin plattform, ser de legitime ut for e-posttjenester og spam/phishing-filtre, og det er ingen ondsinnet kode eller vedlegg å oppdage. Ved å utnytte APIer som "Envelopes:create", kan angriperne automatisere prosessen og sende ut store mengder falske fakturaer med minimal manuell innsats.
Saken viser viktigheten av gode prosedyrer rundt innkjøp med matching av kjøp til riktig faktura.
No comments:
Post a Comment
Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.