Недавно на форумах SilentPatch и GTAForums обсуждали странную проблему в игре GTA: San Andreas на Windows 11 24H2: гидросамолет Skimmer исчез. Никакие спавны или трейнеры не помогают его найти, даже без модов он пропадает.
Эта проблема затронула всех, кто обновился до новой версии Windows. После тестов стало понятно, что после обновления до 24H2 Skimmer действительно пропадает. Попытка заспавнить его приводит к тому, что игрока катапультирует на огромную высоту.
Причина проблемы оказалась в баге в самой игре GTA: San Andreas, который никак не проявлялся более 20 лет. В файле vehicles.ide у Skimmer были неполные данные, из-за чего игра начала работать с неправильными значениями в памяти после обновления Windows 11 24H2.
Чтобы исправить эту проблему, разработчик SilentPatch предложил заменить строку в файле data\vehicles.ide в папке с игрой. Это вернет Skimmer в игру. Ошибка появилась из-за изменений в работе функций в новой версии Windows, которые перезаписывают старые значения в памяти, вызывая проблемы.
История с Skimmer показывает, как маленькие изменения в операционной системе могут выявить старые ошибки в коде игр. Важно следить за переменными и обновлять игры, чтобы они работали надежно. Благодаря моддерам и патчам, как SilentPatch, можно продолжать играть в любимые игры даже спустя десятилетия.
Метка: skimmer
-
Проблема с багом в GTA: San Andreas на Windows 11 24H2
-
Опасность в тегах
: угроза для онлайн-платежей
Исследователи компании Sucuri обнаружили новую кампанию по краже данных банковских карт, которая направлена на интернет-магазины, использующие платформу Magento. Злоумышленники скрывают вредоносный код в HTML-разметке, делая его похожим на изображения, чтобы не быть замеченными.
Группа вредоносных программ под названием MageCart взламывает онлайн-платформы, чтобы украсть данные о платежах. Они используют различные способы взлома, чтобы поместить скрытые скиммеры на страницы оформления покупок. Часто вредоносный код активируется во время оплаты, чтобы перехватывать данные, которые вводят пользователи.
Название MageCart происходит от платформы Magento, которая предоставляет возможность добавления товаров в корзину и оформления заказа. Злоумышленники усовершенствовали свои методы, спрятав вредоносные скрипты в изображения, аудиофайлы, иконки и даже страницы с ошибкой 404.
Новая атака отличается тем, что вредоносный код помещен в тег
на HTML-странице. Этот метод позволяет избежать обнаружения защитными системами. Браузеры обычно используют событие onerror для обработки ошибок при загрузке изображений, но в данном случае оно используется для выполнения JavaScript-кода.
После активации вредоносный код проверяет, находится ли страница оплаты, и в случае подтверждения платежа отправляет данные на удаленный сервер. Злоумышленники запрашивают номер карты, срок действия и CVV-код через поддельную форму, а затем передают эти данные через ресурс wellfacing[.]com.
Эксперты отмечают, что эта атака не только скрытная, но и эффективная. Киберпреступники обходят защитные системы и уменьшают вероятность обнаружения пользователями, так как поддельная форма выглядит как официальная.
Атаки на платформы типа Magento, WooCommerce и PrestaShop становятся все более сложными. Вредоносные скрипты шифруются и используют нестандартные методы скрытия. Эти угрозы показывают, насколько изобретательны могут быть киберпреступники, и подчеркивают важность постоянного контроля безопасности онлайн-магазинов.