Новый троян – идеальный инструмент для ленивых мошенников

Новый троян – идеальный инструмент для ленивых мошенников

До последнего момента мошенники, чтобы заполучить честно заработанные средства пользователей должны были завладеть, как минимум, их логинами и паролями к учетной записи он-лайн сервиса банка. Но для этого им необходимо было провернуть определенную схему. Однако теперь в их арсенале появилось новое оружие, не требующее от преступника дополнительных манипуляций и знаний, для совершения кражи.

Федеральная полиция Германии предупреждает о новом способе заработка мошенников. Главное отличие нового образца заключается том, что используя средства социальной инженерии, он вынуждает пользователей переводить деньги на счет мошенников своими руками.

Ни для кого не секрет, что злоумышленники для извлечения необходимой информации используют вредоносные коды, которые способны внедряться в процессы обозревателя и изменять содержимое просматриваемых в реальном времени веб- страниц. Однако этот образец более коварен, чем его предшественник URL Zone Trojan, считает специалист в области информационной безопасности Браян Кребс.

Подкараулив пользователя, решившего проверить состояние своего банковского счета, после авторизации в системе троян оповещает его о том, что система заблокировала его счет, поскольку поступившие средства были переведены по ошибке. Для снятия блокировки средства надлежит вернуть отправителю.

Естественно, первая реакция человека – проверка состояния своего счета. Перейдя на страницу баланса, пользователь обнаруживает, что ему совсем недавно была перечислена крупная сумма денег и жмет на ссылку перевода. После этого он заполняет предлагаемую форму, где указан номер счета, принадлежащего мошенникам.

Гражданам, получившим такое сообщение, рекомендуется незамедлительно обратиться в ближайшее отделение полиции. А во избежание неприятностей, прежде чем отправлять деньги, стоит снять трубку телефона и перезвонить в свой банк. Кроме того, следует содержать операционную систему и антивирусное программное обеспечение в актуальном состоянии. 

Firefox 148 первым внедрил встроенную защиту от XSS

Mozilla сделала важный шаг в борьбе с одной из самых живучих веб-уязвимостей — XSS (межсайтовый скриптинг). В Firefox 148 компания первой внедрила стандартизированный Sanitizer API, встроенный инструмент для очистки небезопасного HTML прямо на уровне браузера.

XSS десятилетиями остаётся в топе самых распространённых проблем веб-безопасности.

Суть проста: если сайт позволяет злоумышленнику вставить вредоносный HTML или JavaScript через пользовательский контент, атакующий может перехватывать действия пользователя, красть данные и управлять сессией до тех пор, пока уязвимость не будет закрыта. Несмотря на множество защитных механизмов, XSS стабильно держится в числе лидеров рейтингов вроде CWE-79.

Раньше разработчики полагались, например, на Content Security Policy (CSP), но её внедрение часто требовало серьёзной переработки архитектуры и постоянного контроля со стороны специалистов по безопасности. Для небольших проектов это оказывалось слишком сложно.

Sanitizer API призван упростить задачу. Он позволяет очищать небезопасный HTML перед тем, как вставлять его в DOM. Главная цель — заменить рискованное использование свойства innerHTML, которое «слепо» вставляет и исполняет всё, что ему передали.

Вместо этого предлагается метод setHTML(). Если злоумышленник попытается внедрить что-то вроде <img src=x onerror=alert(1)>, новый механизм автоматически удалит опасный атрибут onerror. В итоге пользователь увидит безопасный HTML без выполнения вредоносного кода.

По умолчанию API работает в безопасной конфигурации, но разработчики могут настраивать его под свои задачи — определять, какие теги и атрибуты разрешены, а какие нужно удалять. Для более строгого контроля Sanitizer API можно использовать вместе с Trusted Types, что позволит централизованно управлять вставкой HTML и блокировать небезопасные методы.

Появление Sanitizer API в Firefox 148 фактически открывает новую главу в браузерной защите от XSS. Ожидается, что другие крупные браузеры тоже внедрят этот стандарт.

Если setHTML() действительно начнёт массово вытеснять innerHTML, у разработчиков наконец появится простой и встроенный инструмент против одной из самых старых и упорных уязвимостей интернета.

RSS: Новости на портале Anti-Malware.ru