Защита онлайн-платежей от ЛК признано одним из лучших в Роспатенте

Защита онлайн-платежей от ЛК признано одним из лучших в Роспатенте

Федеральная служба по интеллектуальной собственности РФ (Роспатент) отметила изобретение «Лаборатории Касперского» для защиты онлайн-платежей как одно из наиболее эффективных решений проблемы обеспечения безопасности транзакций.

Преимущество технологии «Лаборатории Касперского» заключается в том, что она обнаруживает вредоносные программы на устройстве пользователя еще до проведения платежа, позволяя таким образом не только блокировать их опасную активность, но и предотвращать любые сомнительные денежные операции. Патент на это изобретение был выдан «Лаборатории Касперского» Роспатентом ранее в этом году. 

Сектор интернет-торговли и банковских транзакций в Сети растет крайне быстрыми темпами. По данным, которые приводит в своей публикации Роспатент, оборот рынка электронных платежей в России в уходящем году составил около 600 млрд рублей, а к 2017 году эксперты рассчитывают, что этот показатель превысит 1 триллион. Неудивительно, что злоумышленники проявляют активный интерес к этой сфере.

Для обеспечения безопасности финансовых операций в Интернете технологии «Лаборатории Касперского» анализируют, насколько информация, получаемая с помощью банковского модуля или платежного сервиса, соответствует тем данным, которые были собраны решением на устройстве пользователя. При наличии каких-либо расхождений транзакция признается подозрительной и приостанавливается, а технология «Лаборатории Касперского» начинает искать вредоносную программу. Такой подход дает возможность не только избежать мошенничества при совершении онлайн-платежей, но также позволяет удалить зловред с зараженного устройства, благодаря чему пользователь не будет рисковать повторно.

«В предпраздничной суете и в период распродаж пользователи особенно активно совершают покупки в Интернете. При этом все больше людей предпочитают делать это с помощью банковского приложения на смартфоне, который всегда под рукой. Разумеется, банк или платежный сервис сделают все от них зависящее и заблокируют подозрительные операции, однако это не всегда решает проблему. Дело в том, что вредоносная программа, с помощью которой мошенники и крадут деньги, в этом случае все равно останется на пользовательском устройстве, а значит есть риск, что при другой транзакции она может сработать и пользователь потеряет свои деньги. Именно поэтому мы не только предупреждаем о мошенничестве, но и удаляем вредоносное ПО с зараженного устройства», – отметил Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского», один из разработчиков запатентованной технологии.  

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru