Скрипт-атака руками пользователя

...

Специалисты антивирусной компании Sophos сообщают о новой мошеннической атаке, которая предпринимается против участников сети Facebook. Средства психологического манипулирования, которые применяют злоумышленники, вполне обычны; тем не менее, есть в этом нападении и ряд не совсем стандартных черт.


Приманкой для пользователей служит старая, избитая, но по-прежнему популярная идея - "посмотрите, кто посещал вашу страницу". Фальшивые приложения такого рода появляются в известной соцсети с завидной регулярностью; участники же, мечтающие узнать, кто чаще всех заходит к ним в профиль, столь же регулярно попадаются к мошенникам на крючок. Обычно жертву просят установить ложную Facebook-программу и предоставить ей доступ ко странице; однако попадаются и другие интересные варианты.

Один из таких случаев - "Официальное приложение для просмотра профилей", ссылка на которое находится на странице пользовательской группы Social Tagging Worldwide. Участнику, решившемуся перейти по такой ссылке, будет отображено окно с просьбой "пройти 5-секундную проверку безопасности" - якобы для того, чтобы подтвердить свое членство в социальной сети. В случае согласия появится другое окно примерно следующего вида:


(изображение из первоисточника nakedsecurity.sophos.com)

Как можно заметить, жертву просят расположить в адресной строке обозревателя некий "уникальный идентификатор", после чего нажать клавиши F6 и Enter. На вид в этих инструкциях нет ничего инфернального; однако за процедурой "перетаскивания" или копирования-вставки скрывается далеко не безобидная операция - в адресную строку помещается вовсе не набор цифр, а полноценный код на JavaScript, который после нажатия кнопки ввода исполняется в контексте загруженной в браузер страницы. Он, в свою очередь, вызывает другой скрипт, в результате чего все друзья жертвы автоматически получают спам-приглашения в определенную группу на Facebook.

Формально эта атака напоминает межсайтовое исполнение сценариев, но с одной разницей: нежелательное содержимое не подгружается с постороннего ресурса, а вставляется пользователем, который в этой ситуации фактически сам же и помогает злоумышленнику совершить нападение. Современные системы борьбы с XSS, на какой бы стороне они ни стояли (хоть пользователя, хоть сервера, который он посещает), на подобный вариант не рассчитаны и помочь пока ничем не могут.

Naked Security @ Sophos

Письмо автору

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Персональные данные клиентов General Motors попали в руки злоумышленников

General Motors (GM), один из крупнейших производителей автомобилей, признал, что киберпреступникам в прошлом месяце удалось провести атаку вида credential stuffing (подстановка краденных учётных данных). Киберинцидент привёл к утечке персональных данных автовладельцев.

Дело в том, что General Motors содержит онлайн-платформу, задача которой — помогать владельцам машин Chevrolet, Buick, GMC и Cadillac управлять счетами, пользоваться услугами и распоряжаться бонусными баллами.

В период между 11 и 29 апрелем 2022 года GM зафиксировала подозрительную активность. После проверки стало понятно, что злоумышленникам в отдельных случаях удалось оплатить бонусными баллами клиентов подарочные карты.

«Пишем вам с целью оповестить о киберинциденте, в ходе которого ваши бонусные баллы использовались без вашего согласия», — гласит официальное уведомление (PDF) GM, направленное пострадавшим автовладельцам.

Корпорация пообещала клиентам восстановить все несанкционированно потраченные баллы. Тем не менее стоит отметить, что саму General Motors нельзя назвать виновной в инциденте, поскольку атакующие просто подставляли учётные данные, фигурировавшие в других утечках.

Руководство автомобильной компании считает, что злоумышленники получили доступ к аккаунтам клиентов с помощью логинов и паролей, скомпрометированных на других ресурсах, не принадлежащих GM.

Также пострадавшим в ходе последней атаки пользователям стоит помнить, что в руки киберпреступников попали персональные данные, среди которых:

  • Имена и фамилии.
  • Адреса электронной почты.
  • Домашние адреса.
  • Юзернеймы и телефонные номера указанных родственников.
  • Последняя известная / сохранённая геолокация.
  • Фотографии и аватары членов семьи.

Нетрудно догадаться, что с таким набором конфиденциальной информации злоумышленники могут провернуть изощрённые мошеннические схемы или задействовать их для социальной инженерии.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru