Скоростной червь, или Как украсть три тысячи аккаунтов за 20 минут

Скоростной червь, или Как украсть три тысячи аккаунтов за 20 минут

Исследователь из "Лаборатории Касперского" сообщил об обнаружении нового червя, направленного на выманивание у пользователей их учетных данных для доступа к профилям в социальной сети Facebook. Вредоносные ссылки на сей раз распространяются через службу мгновенных сообщений.



Механизм фишинга таков: жертве поступает сообщение, содержащее ссылку (якобы на видеофайл) и вопрос "Это ты?". Перейдя по ссылке, пользователь попадает на страницу с вредоносным Facebook-приложением, которое загружает и отображает через IFRAME "форму логина".



(изображение из источника net-security.org)


Сотрудник "Лаборатории Касперского" из любопытства решил изучить вредоносный ресурс, с которого загружалась "форма". Просмотрев некоторые общедоступные директории в поисках какой-либо информации об активности червя, он наткнулся на протоколы Apache, из которых узнал о многочисленных попытках доступа к файлу acc.txt. "Я загрузил этот файл; оказалось, что в него записывались сведения о похищенных аккаунтах", - рассказал исследователь. - "На тот момент файл содержал более трех тысяч записей. Я стал перезагружать его с пятиминутным интервалом; через 20 минут украденных учетных записей стало уже более шести тысяч".


Специалист уведомил Facebook об этом инциденте, и доступ к вредоносному приложению был прекращен. Пострадавшим пользователям рекомендовали сменить пароли и закрыть все активные сессии в настройках безопасности их учетной записи.


Help Net Security

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Приложения на iPhone оказались уязвимее Android-версий

На конференции Mobile Meetup, прошедшей 10 сентября в Москве, руководитель продукта AppSec.Sting компании AppSec Solutions Юрий Шабалин рассказал, что приложения для iOS на практике оказываются уязвимее, чем их Android-аналоги.

Эксперт развеял популярный миф о «неприступности» закрытой операционной системы Apple.

По его словам, несмотря на строгую модерацию App Store и закрытый код, при сравнении одного и того же приложения на двух платформах именно версия для iOS чаще содержит больше проблем.

«Закрытость системы не означает безопасность. Напротив, свежие таргетированные атаки на iOS-приложения показывают, что нужно строить дополнительный контур защиты внутри самих приложений. Ошибки при разработке и надежда на систему — главные причины проблем», — отметил Шабалин.

По данным исследования AppSec.Sting, в 9 из 10 iOS-приложений встречаются такие уязвимости, как:

  • хранение данных в открытом виде в KeyChain;
  • отсутствие реакции на изменение биометрических данных;
  • обход биометрической аутентификации;
  • возможность бесконечного перебора PIN-кода.

Отдельно эксперт обратил внимание на уязвимости в кроссплатформенном фреймворке Flutter, который часто используют для iOS-разработки. Среди основных рисков — компрометация хранилищ с паролями, токенами и ключами, а также возможность пользователем вручную включить доверие к поддельному сертификату, что открывает новые лазейки для атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru