Исследователю заплатили $750 за критическую уязвимость в PayPal

Исследователю заплатили $750 за критическую уязвимость в PayPal

19 июня 2015 года египетский исследователь Ибрагим Хегази (Ebrahim Hegazy) обнаружил на сайте платежной системы PayPal серьезную уязвимость. Спустя два месяца компания, наконец, сообщила о закрытии бага, а Хегази получил возможность опубликовать информацию о своей находке.

По сути, Хагази не обнаружил ничего сенсационного, однако для такой крупной системы, как PayPal, подобные баги являются совершенно непростительными. Брешь располагалась на странице SecurePayments.PayPal.com, и это была обыкновенная XSS-уязвимость. Проблема в том, что упомянутая страница используется сервисами PayPal, обеспечивая владельцами онлайновых магазинов и их пользователям возможность оплаты покупок, без сбора и хранения каких-либо конфиденциальных финансовых данных, пишет xakep.ru.

По данным Хегази, взломать систему было возможно, создав специальный подставной онлайн-магазин, или взломав любой существующий. Весь трюк заключается в подмене кнопки «Оформить заказ» на вредоносный URL, эксплуатирующий XSS-баг. Ссылка должна выглядеть примерно так: https:// securepayments.paypal.com/vulnerablepage?param=XSS-Code

В итоге, атакующий получал возможность подменить содержимое страницы SecurePayments, вместо нее отправив пользователя на фишинговый сайт и вынудив его ввести там какие-либо личные и финансовые данные. Собранная информация затем отправлялась на сервер атакующего. Кроме того, при желании, можно было обставить атаку таким образом, чтобы после клика по кнопке «Подтвердить платеж», со счета жертвы списывается не сумма покупки, а произвольная сумма, по желанию атакующего. Видео ниже записано самим Хегази и демонстрирует уязвимость в работе:

Исследователь сообщил о баге в PayPal еще в июне, и 25 августа 2015 года компания отчиталась об устранении проблемы. Хегази даже заплатили за обнаружение бреши $750, согласно программе вознаграждения за уязвимости. С одной стороны – этого явно мало, потому как XSS, на критических для работы платежного сервиса страницах, это уже немалая халатность со стороны PayPal. С другой стороны — $750, это максимум, который, согласно условиям программы вознаграждений, можно получить от PayPal за обнаружение XSS.

В WhatsApp Web появились видеозвонки: отличная новость для любителей Linux

Разработчики WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) наконец-то решились на шаг, которого пользователи ждали годами. Мессенджер начал постепенно включать голосовые и видеозвонки прямо в WhatsApp Web, без установки десктопного приложения. Пока функция доступна не всем, но процесс уже запущен.

Первыми нововведение получают участники бета-программы WhatsApp Web. На стартовом этапе звонки работают в индивидуальных чатах: достаточно открыть диалог в браузере и нажать кнопку вызова — всё, как в привычных мобильных и десктопных версиях.

В прошлом месяце мы рассказывали, что в WhatsApp Web появится поддержка групповых голосовых и видеозвонков, благодаря чему пользователи смогут участвовать в звонках независимо от того, с какого устройства они подключаются.

Все звонки в веб-версии защищены сквозным шифрованием. WhatsApp использует протокол Signal — тот же самый, что уже много лет защищает сообщения, звонки и статусы в приложениях для Android, iOS и компьютеров. Никаких дополнительных настроек включать не нужно: шифрование работает автоматически.

 

Веб-звонки поддерживают демонстрацию экрана — правда, только во время видеовызова. Функция работает так же, как в десктопных приложениях, и подойдёт для показов документов, презентаций или рабочих экранов. Впрочем, разработчики справедливо напоминают: делиться экраном стоит только с теми, кому вы действительно доверяете.

Особенно рады обновлению будут пользователи Linux. Официального десктопного клиента WhatsApp для этой ОС нет, и раньше для звонков приходилось доставать смартфон. Теперь полноценные голосовые и видеозвонки доступны прямо из браузера, что заметно упрощает жизнь.

RSS: Новости на портале Anti-Malware.ru