Плагин для Chrome покажет уязвимость сайтов для XSS-атак

Плагин для Chrome покажет уязвимость сайтов для XSS-атак

Плагин для Chrome покажет уязвимость сайтов для XSS-атак

Компания Google представила экспериментальный плагин DOM Snitch для браузера Chrome, позволяющий веб-разработчикам, тестировщикам и специалистам по безопасности выявлять ошибки в коде, выполняемом на стороне клиента.



Плагин, созданный Радославом Васильевым из офиса Google в Швейцарии, дает возможность проконтролировать, не открывает ли исполняемый код возможности осуществить XSS-атаку (точнее, XSS через DOM) или иную атаку, позволяющую занести на компьютер какую-нибудь "заразу" через браузер.

Плагин вряд ли представляет интерес для неспециалистов - хотя бы по той причине, что у простых смертных немного шансов понять смысл выводимых им сообщений. Кроме того, текущая версия имеет несколько багов, которые могут воспрепятствовать нормальной работе с браузером. Например, при работе в одном из режимов могут наблюдаться проблемы c Google Docs, сообщает Вебпланета.

С другой стороны, надо полагать, что даже неспециалисты вполне способны заглянуть в лог сообщений плагина и по цветовому коду определить степень уязвимости просматриваемых сайтов для XSS-атак (красным выделяется информация о явной проблеме с безопасностью, а желтым, зеленым или серым отмечаются менее существенные недочеты).

Около месяца назад было опубликовано схожее по функционалу расширение для браузера Firefox, помогающее тестировщикам выявлять потенциальные уязвимости сайта для XSS-атаки через DOM. Небезынтересно, что разработчики плагина проанализировали с его помощью первую сотню наиболее популярных (по версии Alexa) сайтов - и установили, что 56 из этих сайтов открыты для подобного рода атак.

В Google Play нашли фейковую читалку с Android-трояном Anatsa

Исследователи обнаружили в Google Play вредоносное приложение для Android, маскирующееся под утилиту для чтения документов. Этот софт загружает на устройства банковский троян Anatsa, также известный как TeaBot. До удаления из магазина приложение успели установить более 10 тыс. раз.

Согласно описанию, сначала пользователь видел вроде бы обычное приложение для работы с документами.

После установки оно не сразу начинало вредоносную активность, а выступало в роли загрузчика: позже скачивало основной пейлоад с удалённого сервера. Такой подход помогает обходить первичные проверки и не вызывать подозрений у пользователя.

После заражения Anatsa подключалась к командным серверам и могла получать от операторов инструкции. Этот троян нацелен прежде всего на банковские приложения и умеет подменять экраны входа, перехватывать ввод, делать снимки экрана, читать СМС с одноразовыми кодами и помогать злоумышленникам проводить мошеннические операции.

 

Особенно опасны запросы к службам специальных возможностей Android. Если пользователь выдаёт такие разрешения вредоносному приложению, оно получает гораздо больше контроля над устройством и может работать незаметнее.

Инцидент снова показывает, что даже официальный магазин приложений не даёт стопроцентной гарантии безопасности. Злоумышленники всё чаще загружают в Google Play внешне безобидные приложения, а вредоносные функции активируют уже после установки.

Пользователям стоит внимательнее смотреть на разработчика, отзывы, количество установок и запрашиваемые разрешения. А если приложение для чтения документов внезапно просит доступ к специальным возможностям, СМС или другим важным функциям, это очень веский повод сразу его удалить.

RSS: Новости на портале Anti-Malware.ru