Найдена опасная XSS уязвимость на RapidShare.com

Исследователи в области безопасности компании M86 Security предупреждают пользователей о наличии на файлообменном ресурсе RapidShare.com XSS уязвимости, позволяющей злоумышленникам создавать поддельный контент.

RapidShare.com является одним из самых крупных файлообменных ресурсов в сети. Как любой популярный бесплатный ресурс, он привлекает внимание кибепреступников, которые так и норовят разместить там вредоносное программное обеспечение или контент.

Как рассказали эксперты M86, протестировав сообщение об ошибке, выдававшееся при попытке загрузки файла, обнаружили, что сайт содержит дефект недостаточной валидации вводимых данных, используя который можно создать внутри целевого сайта фишинговые страницы.

Иными словами, это третья разновидность уязвимостей кроссайтового скриптинга - DOM –based XSS; в случае атаки специально сформированный запрос посылается прямиком на сервер. Причем жертве достаточно лишь перейти по вредоносной ссылке, которая может быть отправлена либо через форумы и чаты, либо по электронной почте. Заметим, что обычные методы обнаружения XSS атак тут не помогают, поскольку вначале полезных данных содержится символ  «#».

В этот раз, пользователю, попытавшемуся скачать с RapidShare.com какой-либо файл, вместо сообщения о том, что сервер перегружен и ему следует зайти позже, предлагалось выгодно приобрести Pro Account со скидкой аж 80%. Для получения такой «привилегии» ему необходимо отправить SMS сообщение на короткий (премиум) номер, причем абсолютно бесплатно. И, конечно, предложение ограничено.

Естественно, люди будут заинтересованы в получении более высокой скорости загрузки, да еще и по низкой цене. Но, если жертва откликнется на это предложение, то с его счета спишется немалая сумма.  

Администрация ресурса уже поставлена в известность, и проблема будет решена в кратчайшие сроки, однако пользователям надлежит быть более бдительными к получаемым сообщениям.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Блогеров атакуют фейковые рекламодатели, ворующие учетки Telegram

Эксперты «Лаборатории Касперского» выявили новую мошенническую схему, нацеленную на угон аккаунтов Telegram. Злоумышленники предлагают русскоязычным блогерам рекламное сотрудничество и под этим предлогом заманивают их на фишинговый сайт.

Целевая атака начинается с обращения мифического представителя крупного онлайн-ретейлера. Придерживаясь стандартной процедуры делового общения, «менеджер» рассказывает об условиях партнерства: блогер может выбрать любые позиции, представленные на площадке, устроить распаковку для подписчиков, разместить ссылки на товары у себя в аккаунте.

В ходе диалога обговаривается стоимость рекламной интеграции. Если потенциальную жертву все устраивает, собеседник говорит, что озвученный выбор нужно согласовать с руководством. Переписка с фальшивым менеджером может длиться несколько дней.

В определенный момент блогера просят зарегистрироваться на сайте партнерской программы и дают ссылку. Поддельный ресурс, по словам аналитиков, выглядит правдоподобно: на нём размещены логотип, описание «партнерки» и бонусов, на которые могут рассчитывать участники.

На фишинговой странице нужно указать ФИО, имейл, номер телефона, число подписчиков и охваты канала. После этого происходит редирект на фальшивую форму авторизации в Telegram, где требуется ввести одноразовый код для входа в аккаунт. Чтобы обосновать необходимость такой информации, мошенники могут сослаться на некие новые требования закона о рекламе.

Украденные данные откроют им доступ к Telegram-аккаунту блогера и всем привязанным каналам. Впоследствии его могут использовать для шантажа, размещения стороннего контента или реализации других мошеннических схем.

«Блогерам приходят десятки рекламных предложений в день, поэтому они могут не заметить подвоха, — комментирует Ольга Свистунова, старший контент-аналитик в Kaspersky. — Злоумышленники, в свою очередь, разрабатывают легенды так, чтобы усыпить бдительность потенциальных жертв, например, ссылаются на нормативные акты и корпоративную политику. Однако просьба передать конфиденциальные данные, к которым относятся пароль и одноразовый код из СМС или push-уведомления, должна сразу насторожить».

Чтобы не стать жертвой подобного мошенничества, эксперты рекомендуют придерживаться следующих правил:

  • критически относиться к любым сообщениям и предложениям в Сети;
  • настроить в Telegram двухфакторную аутентификацию;
  • не переходить по ссылкам из сомнительных сообщений;
  • не передавать никому конфиденциальные данные, в том числе пароли от аккаунтов;
  • использовать надёжное защитное решение, которое предупредит о попытке перейти на фишинговый или скам-ресурс.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru