Facebook призвала пользователей сообщать о попытках перехвата данных

Facebook призвала пользователей сообщать о попытках перехвата данных

Крупнейшая в мире соцсеть Facebook призвала пользователей сообщать о попытках фишинговых атак, перехвата персональной информации злоумышленниками, на специально созданный электронный ящик, говорится в корпоративном блоге Facebook.



Фишинговые мошеннические схемы являются сейчас одной из наиболее опасных киберугроз. Злоумышленники, использующие технологии фишинга, могут с помощью фальшивых форм авторизации либо вредоносного ПО перехватить персональные данные аккаунтов Facebook — логин, пароль и другую личную информацию, а также воспользоваться виртуальным счетом пользователя в соцсети.

Пользователи Facebook могут сообщать о попытках фишинга на электронный ящик phish@fb.com. Администрация соцсети проверит сообщения и при необходимости обратится к разработчикам браузеров с просьбой о блокировке доступа к фишинговым ресурсам, а также к хостинговым компаниям и государственным органам для закрытия мошеннических веб-сайтов.

Новый почтовый ящик дополнит существующую у Facebook внутреннюю систему распознавания фишинговых атак. При срабатывании этой системы Facebook добивается закрытия фишингового сайта и рекомендует потенциальным жертвам злоумышленников из числа пользователей сменить пароль к своему аккаунту в соцсети.

Facebook напомнила, что на сайте существует система проверки аккаунта на предмет несанкционированного доступа. Кроме того, специалисты соцсети рекомендуют пользователям с осторожностью относиться к электронным сообщениям с просьбой ввести логин, пароль либо данные банковской карты, а также не «кликать» по ссылкам в сообщениях от незнакомых пользователей.

Соцсеть Facebook, число пользователей которой превышает 955 миллионов, регулярно становится мишенью спамеров и других злоумышленников. С целью усиления безопасности Facebook разместила на сайте лицензионные антивирусные программы Norton Antivirus от Symantec, Microsoft Security Essentials, Sophos Anti-Virus for Mac Home Edition, разработки от TrendMicro и McAfee. Пользователи Facebook могут скачать бесплатную полную версию антивируса сроком на шесть месяцев.

Facebook также анонсировала партнерство с Microsoft, Symantec, McAfee, TrendMicro и Sophos в сфере защиты пользователей от опасных ссылок и спама. «Черный список» URL-адресов, в который специалисты по инфобезопасности Facebook вносят вредоносные веб-страницы, пополнится базами данных указанных разработчиков ПО.

В прошлом году соцсеть заключила партнерство с сервисом Web of Trust, проверяющим веб-сайты на предмет рассылки спама, вредоносных ссылок или фишинговых атак, и разработчиком решений в области интернет-безопасности Websense.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru