Эксперты выявили UXSS-уязвимость в браузере Safari

Эксперты выявили UXSS-уязвимость в браузере Safari

 Эксперты компании Rapid7 выявили UXSS-уязвимость в браузере Safari. Rapid7 утверждает, что данная уязвимость достаточно серьёзна, и может вполне успешно использоваться киберпреступниками. Вышеупомянутая уязвимость позволяет злоумышленникам обойти системы защиты, используя файлы формата webarchive. Данный формат позволяет сохранять всё содержимое веб-страницы в один файл.

Чтобы провести успешную атаку, киберпреступник должен разослать потенциальным жертвам вредоносные файлы формата webarchive и убедить их открыть его вручную

Инфицировав таким образом систему жертвы, злоумышленники могут выкрасть cookie-файлы, CSRF-ключи, сохраненные пароли, локальные файлы и даже внедрить в систему вредоносный JavaScript, сохранив его в кэше. Однако, Apple не считает вышеуказанную UXSS-уязвимость серьёзной и, похоже, не планирует устранять её, ссылаясь на то, что для успешной кибератаки требуется взаимодействие пользователя с системой. В компании полагают, что для предотвращения такого рода атак вполне достаточно специального предупреждения, в котором пользователям сообщается, что “контент был загружен с веб-страницы.” Такое предупреждение возникает перед открытием файла.

 Эксперты не разделяют оптимизма Apple, утверждая, что “это потенциально опасное решение”, тем более, что подобные атаки могут быть многовекторными.

 Эксперты Rapid7 советуют пользователям Safari не открывать подозрительные файлы формата webarchive.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru