Trend Micro предупреждает об уязвимостях в сбросе пароля в 3DS "Verified By Visa"

Trend Micro предупреждает об уязвимостях в сбросе пароля в 3DS "Verified By Visa"

Trend Micro призвала к обновлению системы аутентификации кредитных карт 3 Domain Secure (3DS) после того, как компания обнаружила, что кибер-преступники могут воспользоваться фундаментальной уязвимостью в некоторых версиях протокола.



Рик Фергюсон, директор по исследованиям в области безопасности Trend Micro EMEA, пояснил в своем блоге, что система 3DS, названная Verified By Visa и MasterCard SecureCode в Великобритании, может быть взломана мошенниками, воспользовавшимися лазейкой в процессе сброса пароля в некоторых версиях системы.

Фергюсон сказал, что страница сброса пароля системы верификации Verified by Visa запрашивает три элемента информации, которые содержатся на карте, и четвертый, который киберпреступники могут легко раздобыть, сообщает xakep.ru.

"Три из четырех элементов информации, которые удостоверяют мою личность, содержатся на самой карточке, вытисненные или напечатанные на поверхности, или записанные на магнитной полоске. Но разве преступник уже не имеет ко всему этому доступ?", - спрашивает он.

"Так что же остается? Только один элемент информации карточка не содержит. Проблема в том, что эта информация широко доступна в социальных сетях, регистрационных данных на сайтах и в миллионе других мест. Мы не можем и не должны считать секретной такую информацию, как дата рождения ".

Хуже того, как только однажды произошёл сброс пароля и мошенник получил возможность воспользоваться карточкой, владельцу счета не высылается никаких оповещений об изменениях.

Фергюсон рекомендует внести несколько основных изменений в систему, чтобы сделать её более безопасной.

"После регистрации в системе, держателям карт следует установить секретный вопрос, который в будущем будет служить в качестве данных аутентификации для изменения пароля. Вместо того, чтобы просто работать на сайте, URL сброса пароля должен быть доставлен на зарегистрированный адрес электронной почты", - сказал он.

"Всякий раз, когда запрашивается изменение для реквизитов счета или же эти изменения были успешно выполнены, на зарегистрированный адрес электронной почты должно приходить уведомление. Пожалуйста было бы действительно здорово, если бы я мог использовать специальные символы для своего пароля".

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян Shuyal Stealer ворует данные из 19 браузеров и исчезает без следа

В ИБ-компании Point Wild проанализировали образец Windows-стилера Shuyal, объявившегося в июле, и обнаружили внушительный список целевых браузеров — 19 наименований, в том числе Яндекс Браузер и Tor.

Свое имя написанный на C++ зловред (детектится на VirusTotal с результатом 48/72 по состоянию на 8 октября) получил по найденному в экзешнике идентификатору. От собратьев новобранец отличается не только большим количеством целей, но также умением заметать следы.

После запуска Shuyal Stealer прежде всего выполняет глубокое профилирование зараженной системы с помощью WMI: собирает данные жестких дисков (модель, серийный номер), подключенной клавиатуры (включая ID), информацию о настройках монитора, чтобы выстроить стратегию кражи данных сообразно конкретным условиям.

Троян также прибивает Диспетчер задач, способный выдать запуск вредоносных процессов, и прописывается в системе на автозапуск.

Кража данных осуществляется с помощью скриптов PowerShell. При этом зловреда интересует следующая информация:

  • сохраненные в браузере учетки, куки и история посещения сайтов;
  • содержимое буфера обмена;
  • токены аутентификации из Discord, Discord Canary и Discord PTB.

Инфостилер также умеет делать скриншоты, чтобы добавить контекст к украденным данным.

Вся добыча вместе с журналом вредоносной активности (history.txt) помещается в директорию runtime, специально создаваемую в папке временных файлов. Для эксфильтрации ее содержимое архивируется (runtime.zip) и затем отсылается в телеграм-бот, который Shuyal находит по вшитому ID.

Завершив кражу и вывод данных, Shuyal пытается стереть все следы своего присутствия в системе с помощью скрипта util.bat.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru