Перейти к содержанию
AM_Bot

Одноразовые пароли Яндекс.Денег — бесполезны

Recommended Posts

AM_Bot

Yandex.JPGПользователи Яндекс.Денег подтверждают каждую расходную операцию с помощью одноразового пароля. Это должно защитить их деньги, однако на практике во многих случаях защита не работает. Яндекс.Деньги предлагают два способа получения одноразовых паролей — SMS и коды из мобильного приложения «Яндекс.Деньги» для iOS, Android и Windows Phone.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT

Посмотрел в первоисточнике ответ от Яндекса, вспомнил что интересное видел про модель угроз ...: habrahabr.ru/company/yandex/blog/249547/#comment_8261447

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Если на компьютер пользователя внедряется троян, который может изменять содержимое страниц, которые видит пользователь, и может изменять содержание данных, которые отправляются из браузера на сервер Яндекс.Денег, то этот троян может легко подделать содержание транзакции, которую отправляет пользователь, и ничто не вызовет его подозрение, когда он будет подтверждать транзакцию с помощью одноразового пароля из приложения. Для Яндекс.Денег это будет выглядеть так как будто пользователь действительно создал перевод на 100 000 руб. на кошелек Бендера О.И. и подтвердил перевод правильным одноразовым паролем из приложения. Такой тип атаки называется man-in-the-browser (MitB).

 

 

Логично и такие атаки показывали как-то эксперты из Лаборатории Касперского в примерах. Более того, насколько я помню, там для подтверждения использовался даже не OTP, а смарт-карта или биометрия. Суди это не меняет. Проводится аутентификация именно пользователя. Брешь MitB присутствует, но зато устраняются гораздо большие риски банальной кражи пары логин/пароль.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT

Обсуждение новости ещё где есть? Неплохо бы было почитать. Многое в деньгах Яндекса так непонятно-загадочно. Помню, захожу в кошелёк а там в избранном часть номера телефонного заменена звёздами, в истории платежей, деталях - тоже. Но жму повторить оплату и без дополнительного запроса пароля вижу свой номер полностью.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Кроме как на хабре не видел больше обсуждения. Но у Яндекса на эту новость возникла попа-боль. Прислали офф письмо:

 

 

В нем много эмоций и допущений. В частности, основанных на предположении, что пользователь добровольно установит опасное расширение, или что троян грозит только пользователям сервиса Яндекс.Деньги. Исходник статьи носит откровенно рекламный характер – запугивая «уязвимостями», автор предлагает услуги своей фирмы. Такой материал вряд ли можно считать беспристрастным. 
Автор статьи, представитель компании TeddyID, обращался к нам, предлагая свои услуги. Но, получив отказ, выразил свое разочарование в такой форме:( 
Наши юристы уже занимаются этим вопросом. Буду вам благодарна, если сочтете возможным убрать материал.

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
totoless

Обсуждение новости ещё где есть? Неплохо бы было почитать. Многое в деньгах Яндекса так непонятно-загадочно. Помню, захожу в кошелёк а там в избранном часть номера телефонного заменена звёздами, в истории платежей, деталях - тоже. Но жму повторить оплату и без дополнительного запроса пароля вижу свой номер полностью.

Да, и у меня также было. Хорошо хоть на бумажку записал все данные.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Сергей Ильин, ты еще живой? Ноги не сломали? А то ведь материал ты не убрал. Мало ли что, вот и интересуюсь... ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×