Бонусные мили стали новой валютой в мире киберпреступников

Бонусные мили стали новой валютой в мире киберпреступников

Ни для кого не секрет, что конфиденциальные данные, в том числе банковские данные, пароли к ящикам электронной почты, номера социального страхования, даже IP адреса и номера мобильных телефонов являются очень привлекательной добычей для кибермошенников. Однако сегодня этот список пополнился еще одним пунктом.

Исследователи в области безопасности компании «Лаборатория Касперского» сообщили о новой фишинговой атаке, направленной на кражу аутентификационных данных к учетной записи участников бонусных программ авиакомпаний. Их основной целью являются накопленные «бонусные мили».

Многие авиакомпании мира, в т.ч. российский «Аэрофлот» предоставляют постоянным клиентам накопительную систему скидок. Участникам такой программы при покупке авиабилета начисляется некоторое количество очков, т.н. «бонусных миль». При накоплении определенного количества таких миль пассажир имеет право на привилегии, предусмотренные программой.

Собственно сама атака проходит по обычной схеме. Пользователи получают на свой электронный ящик письмо, в котором мошенники сообщают о «привлекательных ценах» на авиабилеты или других привилегиях, предусмотренных для участников программы. В тексте сообщения содержится ссылка на сайт, где размещена более подробная информация. Там получателю предлагается авторизоваться под своим именем, после чего введенные данные незамедлительно отправляются злоумышленнику.

Важно отметить, что в отличие от банковских данных случай с украденными милями имеет несколько другой оттенок. Как отмечают специалисты, на черном рынке они становятся своеобразной валютой.

Например, на одном из бразильских специализированных форумов за 60000 миль можно приобрести доступ к ботнету из 3300 компьютеров - «зомби». На другом подобном ресурсе некоторое количество миль можно обменять на данные по кредитным картам. Помимо этого осуществляется продажа авиабилетов, купленных по бонусной программе.

Жертвами такой схемы мошенничества уже стали клиенты авиакомпаний Бразилии. Один пользователь таким образом лишился в денежном эквиваленте около $7,600. Также подобная рассылка замечена и в Германии. В этой связи эксперты предупреждают всех участников бонусных программ авиакомпаний, оставаться равнодушными к подобным предложениям.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксплойт для Linux-ядра в деле: баг даёт root и попал в список CISA

Агентство по кибербезопасности и защите инфраструктуры (CISA) внесло в свой список активно эксплуатируемых уязвимостей (KEV) баг в ядре Linux. Причина — брешь действительно используется в атаках прямо сейчас.

Этот баг (отслеживается под номером CVE-2023-0386) позволяет повышать права в системе. Обычный пользователь может получить доступ уровня root — а это уже полный контроль над машиной.

Проблема кроется в том, как работает OverlayFS — файловая подсистема Linux. При копировании файла с одного раздела на другой (в частности, с nosuid-раздела) ядро не проверяло, совпадают ли UID/GID пользователя. В результате можно «протащить» специальный исполняемый файл с правами SUID root'а в каталог вроде /tmp и запустить его. Всё — вы root.

Технически эксплойт реализуется довольно просто. Ещё в 2023 году компания Datadog показала, как с помощью этой уязвимости можно создать исполняемый файл от имени root, при этом оставаясь обычным пользователем. Эксплойт можно «собрать» через OverlayFS — файловая система здесь выступает в роли посредника, помогающего обойти защиту.

Хотя патч был выпущен ещё в начале 2023 года, сейчас стало ясно, что уязвимость активно используется — и не просто теоретически, а прямо в дикой природе. Поэтому CISA официально требует, чтобы все федеральные ведомства США закрыли дыру до 8 июля 2025 года.

Эксперты из Wiz нашли ещё две похожие уязвимости — CVE-2023-32629 и CVE-2023-2640, которые получили общее имя GameOver(lay). Механизм похож: создаются особые исполняемые файлы, которые при запуске тоже дают доступ уровня root.

Если вы администрируете Linux-серверы — убедитесь, что все патчи стоят. Уязвимость старая, но всё ещё отлично работает и используется злоумышленниками.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru