Twitter совершенствует систему безопасности ресурса

Администрация микроблоггинга Twitter, с целью улучшения уровня безопасности при доступе к сайту, объявила о некоторых изменениях. Теперь функция соединения по безопасному протоколу HTTPS доступна для постоянного использования.

Если ранее, при посещении сайта необходимо было указывать предпочитаемый протокол (https://twitter[.]com), то теперь каждый пользователь сможет настроить свой аккаунт таким образом, что безопасное соединение будет осуществляться автоматически. Более того, следующим шагом будет установка этой опции по умолчанию для всех пользователей. Введение такой меры безопасности поможет обеспечить надлежащий уровень защиты данных при авторизации и посещении ресурса через общественные беспроводные сети, заметили специалисты.

Стоит отметить, что владельцам iPad и iPhone не нужно беспокоиться, поскольку установленные приложения для Twitter уже используют такое содинение.

Что касается тех, кто использует другие мобильные устройства для посещения ресурса, то для них пока остается прежний вариант (https://mobile.twitter[.]com), однако администрация пообещала в скором времени разрешить эту проблему.

По мнению главы технологического отдела Sophos Пола Дюклина, всем пользователям надлежит немедленно настроить свой аккаунт, поскольку это поможет избежать опасности стать жертвой мошенников, использующих в своих целях небезызвестный плагин Firesheep для обозревателя Firefox.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

PayPal выплатила эксперту $200 000 за баг, позволяющий украсть деньги людей

Исследователь в области кибербезопасности рассказал о векторе атаки на электронную платёжную систему PayPal, с помощью которого злоумышленники могут украсть средства пользователей. Для реализации этой атаки достаточно одного клика жертвы, предупреждает специалист.

Как вы уже наверняка поняли, речь идёт о так называемом кликджекинге — когда пользователя обманом заставляют кликнуть на один из якобы безобидных элементов веб-страницы. Это может быть специальная кнопка или форма, но результат один — либо пользователя перенаправят на вредоносный сайт, либо загрузят на его компьютер зловред.

«Таким образом, атакующий может ввести пользователя в заблуждение, чтобы последний кликнул на элементе. Это приведёт к редиректу потенциальной жертвы на страницу, которой управляет другое веб-приложение или домен», — объясняет исследователь под ником h4x0r_dz, выявивший проблему в безопасности системы PayPal.

Эксперт записал видеоролик, в котором демонстрируется и объясняется обнаруженный вектор атаки:

 

По словам h4x0r_dz, проблема присутствовала на странице, размещённой по адресу www.paypal[.]com/agreements/approve. PayPal решила выплатить исследователю 200 тысяч долларов после ознакомления с его отчётом.

«Проблемная страница предназначена для соглашения о выставлении счетов, поэтому должна принимать только billingAgreementToken. Тем не менее в процессе тестирования я обнаружил, что мы можем подсунуть токены другого типа и привести к краже денег со счетов пользователей», — продолжает h4x0r_dz.

Другими словами, условный киберпреступник мог разместить iframe, который бы вынуждал жертву направить свои средства на его аккаунт. Для эксплуатации требовался всего один клик. Ещё хуже, что этот вектор работал и в случае с онлайн-сервисами, позволяющими интегрироваться с PayPal для ведения кассы.

«В этом случае я мог заставить пользователя добавить средства на мой счёт и, например, заплатить за мой аккаунт Netflix», — подытоживает h4x0r_dz.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru