Взломан крупнейший краудфандинговый вебсайт

Kickstarter взломали

Хакеры взломали базу данных ресурса Kickstarter. Взломщикам удалось получить данные о владельцах учетных записей и аккаунтах, которые используются для сбора средств. Финансовые данные похищены не были. Пользователям, авторизировавшимся в сервисе через Facebook, ничего не угрожает.

15 февраля 2014 года пострадавшим участникам Kickstarter разослали электронные письма. 12 февраля правоохранители связались с руководством ресурса. Начальство компании предупредили, что хакеры получили несанкционированный доступ к некоторым данным клиентов. Фирма начала оперативно усиливать меры по защите системы.

Злоумышленники не получили информацию о кредитных картах. При этом хакерам удалось украсть некоторые личные данные: логины, адреса электронных ящиков, телефонные номера и закодированные пароли. Реальные пароли не были получены, но опытные хакеры способны разгадать простые и очевидные шифры.

Сотрудники Kickstarter порекомендовали поменять пароли на сервисе и идентичные шифры на других ресурсах. Представители компании сожалеют о случившемся. По их словам, Kickstarter ужесточил безопасность и продолжит делать это в дальнейшем. Чтобы подобное не повторилось, начальство тесно сотрудничает с правоохранительными органами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в Android: ссылки в уведомлениях могут вести на фишинговый сайт

Появился повод внимательнее смотреть, куда вы кликаете в уведомлениях на Android. Даже если ссылка в сообщении выглядит как надёжная — на деле она может увести вас совсем в другое место. И это не теория: уязвимость уже подтверждена на Android 14, 15 и даже 16.

Исследователь Габриеле Дигрегорио обнаружил, что кнопкой «Открыть ссылку» в уведомлениях (например, от WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещенной в России), Slack или Telegram) можно манипулировать.

С помощью невидимых символов Unicode злоумышленники могут вставлять фальшивые адреса. Android в таком случае отображает один адрес, а переходит — по другому.

Например, вы видите ссылку на amazon[.]com, а после клика оказываетесь на zon[.]com. Всё из-за того, что Android по-разному интерпретирует текст в отображении и в момент перехода по ссылке.

Такой приём можно использовать для фишинга: пользователь думает, что переходит на знакомый сайт, а в итоге попадает на поддельную страницу. В некоторых случаях этот вектор может даже запускать действия внутри приложений — например, открывать чат с готовым текстом в WhatsApp.

Сами по себе такие функции вроде бы легальны (WhatsApp действительно позволяет запускать чаты через ссылки), но в руках атакующих превращаются в инструмент социальной инженерии.

Что говорит Google

Компанию уведомили об уязвимости ещё в марте. В ответе исследователю она признала баг и оценила его как умеренно критичный, пообещав устранить проблему в будущих обновлениях. Конкретного патча пока нет.

В комментарии Android Authority 13 июня представитель Google подтвердил, что работа над решением ведётся. И напомнил о стандартных мерах предосторожности: не переходить по ссылкам от неизвестных отправителей.

Как себя защитить

Лучший способ не попасться — не нажимать на кнопку «Открыть ссылку» в уведомлениях. Если сообщение выглядит важным — откройте само приложение и найдите нужную ссылку вручную. А заодно внимательно проверьте, куда она действительно ведёт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru