Сбер запустил на BI.ZONE Bug Bounty три программы поиска уязвимостей

Сбер запустил на BI.ZONE Bug Bounty три программы поиска уязвимостей

Сбер запустил на BI.ZONE Bug Bounty три программы поиска уязвимостей

Максимальное вознаграждение для исследователей составляет 500 тысяч рублей за обнаруженную уязвимость на официальном сайте Сбербанка, сервисах «СберБанк Онлайн» и «СберИнвестиции».

Программа направлена на то, чтобы обеспечить лучший пользовательский опыт и безопасность цифровых сервисов для всех их пользователей, количество которых превысило 100 млн, а ежедневная аудитория составляет около 82 млн человек.

Исследователи смогут искать ошибки и уязвимости в веб- и мобильных версиях «СберБанка Онлайн» для iOS и Android, в мессенджере онлайн-банка, сервисе «Сбер ID», который управляет аутентификацией пользователей в приложениях и онлайн-сервисах Сбера.

В «СберИнвестициях» «белым хакерам» предлагается исследовать веб- и мобильное приложение. Выплаты за подтвержденные уязвимости достигают 500 тысяч рублей в зависимости от уровня критичности.

Сергей Крайнов, начальник управления экспертизы кибербезопасности Сбер так прокомментировал расширение программ по поиску уязвимостей:

«Сбер постоянно развивает различные инструменты обеспечения кибербезопасности клиентов, продуктов и собственной инфраструктуры. Запуск публичной программы Сбера на платформе BI.ZONE Bug Bounty мы рассматриваем как еще один важный шаг в достижении таких целей.

Мы рассчитываем, что при поддержке сообщества этичных хакеров и компании BI.ZONE в скором времени программа Сбера станет одной из самых активных и конкурентоспособных программ баг-баунти».

Евгений Волошин, директор департамента анализа защищенности и противодействия мошенничеству BI.ZONE отметил:

«Мы рады, что к нашей платформе присоединился один из ключевых игроков рынка финтеха. Совместная работа независимых исследователей на нашей платформе и специалистов Сбера позволит повысить устойчивость сервисов экосистемы к актуальным киберугрозам и обеспечить сохранность данных пользователей».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники плодят клоны сайтов OpenAI и Sora 2 для кражи учетных данных

Эксперты Palo Alto Networks выявили новую фишинговую кампанию, нацеленную на сбор учеток пользователей продуктов OpenAI. Созданные злоумышленниками сайты-ловушки имитируют в основном недавно запущенный ИИ-сервис Sora 2.

Пользуясь тем, что новый видеогенератор доступен пока лишь в США и Канаде, мошенники переводят содержимое своих клонов на разные языки, предлагая опробовать Sora 2 в обмен на участие в онлайн-опросе, розыгрыше призов или аукционе криптовалютных токенов, приуроченном к знаменательному событию.

На настоящий момент исследователи обнаружили (.TXT) 14 поддельных доменов, зарегистрированных в рамках текущей кампании.

Одна из таких фальшивок предлагала четыре варианта подписки на Sora 2. Ее создатели мастерски скопировали дизайн официального портала OpenAI, однако подлог выдали метаданные на китайском языке.

При выборе плана подписки происходит редирект на фейковую форму входа с полями для ввода имейл и пароля.

 

Для охвата большей аудитории злоумышленники создают клоны и на других языках, в том числе на русском. Переводы при этом, по словам экспертов, выполнены безукоризненно.

 

После кражи учеток жертве могут предложить заполнить анкету, подписаться на платные услуги либо приобрести мифические токены SORA2 и $SORA2 — якобы не облагаемые налогом и с автоматической ликвидностью.

 

После запуска Sora 2 фейки объявились и в App Store. Почти все они предлагали платные подписки или покупки внутри приложения. К счастью, эти фальшивки быстро удалили с прилавка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru