Опера не спешит закрывать уязвимость

Опера не спешит закрывать уязвимость

Если вы считаете, что знакомы с языком HTML и принципами работы браузеров, попробуйте прямо сейчас ответить для себя на вопрос — может ли картинка вставленная через тег IMG сделать редирект той странице, на которой она вставлена? Странный вопрос, скажете Вы. Тем не менее ответ на него не такой однозначный «нет», как кажется на первый взгляд.

В браузере Опера это возможно, что даёт огромное поле деятельность по угону пользовательских аккаунтов, особенно с учетом того что уязвимость до сих пор не закрыта. А по заявлениям компании Опера — будет оставаться незакрытой еще неопределенное время.

В начале октября была обнаружена уязвимость в браузере Опера 12, которая позволяет через вставленную картинку и определенным образом отданные заголовки для нее перенаправлять посетителя на другой сайт. Атаке через эту уязвимость успели подвергунться крупнейшие сайты рунета, позволяющие вставлять картинки через УРЛ (например, rutracker — ссылка). Сайты, поддержкой которых занимаюсь я сам также были атакованы, пишет habrahabr.ru.

Как работает

Если в коде открываемой странице злоумышленник может разместить тэг вида:
<img src="http://evil.com/evil.png">
(где evil.com подконтрольный ему сервер)
и отдать при запросе http://evil.com/evil.png следующие заголовок:

Refresh: 0; url=data:application/internet-shortcut,[INTERNETSHORTCUT]%0D%0AURL=http://evil.com/

то браузер Опера не спросив и не предупредив пользователя, совершит переход по этому адресу.

А уже там может быть что угодно, начиная от формы ввода логина и пароля в оформлении атакуемого ресурса. В случае с моими сайтами — требовали ввести свой номер телефона (так и не понял, зачем им это было нужно).

Подвержены все сайты, которые позволяют пользователям вставлять свои картинки через УРЛ, а это возможно практически везде, начиная с форумов на phpbb, ЖЖ, Хабрахабра (!) и заканчивая письмами в mail.ru (где картинки в письме загружаются по умолчанию).

Официальный ответ Opera

В диалоге представителя Opera в России Ильи Шпанькова (shpankov) и администрации rutracker.org прозвучли следующие заявления:
«Как выяснилось, в Opera уязвимости нет и проблема не является результатом ошибок в браузере, но совместно с разработчиками Opera мы нашли решение, как избежать подобных проблем в дальнейшем, и это решение будет применено в ожидаемой скоро новой версии Opera 12.1»

А также привел слова технических специалистов Opera Software:
«У нас в Opera принято помогать сайтам, даже когда они делают что-то неправильно. Поэтому в Opera 12.10 мы отключим следование шорткатам в контенте, загружаемом внутри тега . Это именно то, что согласно ожиданиям веб-сайта должен делать браузер, хотя на самом деле такое поведение не описывается ни одним стандартом. Таким образом, мы сделаем то, что они хотят, очень скоро.»

Выводы

Представитель Опера, похоже, или совсем не понимает что такое безопасность браузера и не видит явной угрозы которую представляет данный баг. Или пытается сделать хорошую мину при плохой игре, т.к. лично от него врядли что-то зависит и ускорить исправление данного бага он не в силах, поэтому пытается сохранить лицо браузера в этой непростой ситуации.
Мне кажется, что человека, совсем уж ничего не понимающего в работе браузеров, не стали бы брать на такую должность, поэтому более чем уверен что его поведение идёт согласно второго сценария.

Что же касается ситуации в целом, то всё очень и очень грустно. Браузер Опера на данный момент занимает в РуНете порядка 15%, при этом открыто заявляется что «проблемы негров шерифа не волнуют» и переадресация сайтов черт знает куда без ведома пользователя «уязвимостью не является».
Явные же проблемы пользователей, разработчики почему то называют проблемами «владельцев сайтов». Хотя их продуктом пользуются не владельцы сайтов, а люди, чью личную информацию браузер Опера подвергает опасности.

Да, они заявляют что уязвимость исправлена в следующей версии браузера (12.10), но не называют даже примерных сроков ее релиза. А тем временем любой — даже не хакер — любой вообще человек, воспользовавшись информацией об этой уязвимости (опубликованной на днях на РуТрекере), может причинять реальные проблемы и страдания пользователям этого браузера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ущерб от Android-вредоноса NFCGate в России превысил 1,6 млрд рублей

F6 предупреждает о новой опасной вредоносной версии легитимного Android-приложения NFCGate. По данным аналитиков, она встроена в многофункциональный банковский троян RatOn и в ближайшее время может быть использована против клиентов крупных российских банков. Такой зловред позволяет злоумышленникам незаметно для владельца устройства похищать деньги как с банковских счетов.

По расчётам F6, только за первые 10 месяцев 2025 года ущерб от всех вредоносных версий NFCGate в России превысил 1,6 млрд рублей.

МВД также фиксирует рост заражений: во второй половине года на «обратную» модификацию NFCGate пришлось более половины всех инцидентов — 52,4%.

RatOn: новая и более опасная связка

Исследователи ThreatFabric первыми обнаружили RatOn в Чехии, а специалисты F6 смогли получить его образец и подробно изучить. По их словам, RatOn значительно мощнее предыдущих модификаций NFCGate: фактически, это целый набор инструментов для скрытного управления устройством.

Схема заражения выглядит так:

  1. Пользователь скачивает поддельное приложение — исследованный образец маскировался под TikTok.
  2. После установки на устройстве незаметно появляется второй APK-файл — троян удалённого доступа.
  3. Затем устанавливается третий APK — вредоносная версия NFCGate.

Эта «матрёшка» позволяет преступникам развернуть нужную функциональность поэтапно, не вызывая подозрений.

RatOn получает полный доступ к устройству через Android Accessibility — систему специальных возможностей, которая в данном случае используется в целях удалённого управления.

Троян умеет:

  • запускать банковские приложения, вводить ПИН-код и увеличивать лимиты операций;
  • выполнять автоматические переводы на заранее подготовленные счета;
  • собирать данные из приложений, соцсетей и мессенджеров;
  • подменять номера счетов и другие чувствительные данные;
  • отправлять СМС;
  • блокировать экран «чёрным окном», скрывая свою активность;
  • заставлять пользователя менять пароль и перехватывать его;
  • создавать новые контакты и подменять номера в телефонной книге.

Для удалённого контроля RatOn делает снимки экрана каждые 50 мс и передаёт потоковое изображение злоумышленникам.

Аналитики F6 отмечают: функциональность RatOn изначально адаптирована под русскоязычные приложения. Это значит, что разработчики закладывали возможность атаковать российских пользователей ещё на этапе разработки.

Кроме того, предыдущие версии NFCGate почти всегда доходили до России: сначала применялись за рубежом, а затем появлялись в атаках на российских клиентов банков.

Как защититься

Рекомендации специалистов F6:

  • не общаться в мессенджерах с незнакомцами, представляющимися сотрудниками банка или госструктур;
  • не переходить по ссылкам из СМС и сообщений;
  • не устанавливать приложения по совету посторонних и с непроверенных сайтов;
  • скачивать программы только из официальных магазинов (RuStore, Google Play);
  • внимательно читать отзывы о приложениях;
  • не сообщать никому логины, пароли, PIN и CVV-коды;
  • при подозрении на компрометацию карты — сразу блокировать её через банк;
  • не удалять банковские приложения по просьбе незнакомых людей.

Также можно самостоятельно проверить устройство:

  1. Какие приложения имеют доступ к NFC.
  2. Какой софт выбран платежной системой по умолчанию.
  3. Какие программы подключены к Android Accessibility.

Если среди них есть что-то неизвестное или установленное «по чьему-то совету», такое приложение лучше удалить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru