Уязвимость в мобильном приложении PayPal позволяет миновать двухфакторную аутентификацию

Уязвимость PayPal позволяет миновать двухфакторную аутентификацию

Основатель и CEO компании Vulnerability Lab Бенджамин Кунц Меджри (Benjamin Kunz Mejri) обнаружил в API мобильных приложений компании PayPal уязвимость, позволяющую миновать двухфакторную аутентификацию и получить доступ  даже к заблокированному аккаунту платежной системы.

Баг распространяется на оба мобильных приложения – для Android и iOS.

Компания PayPal частенько просит пользователей подтвердить свою личность, таким образом стараясь защитить их от интернет-мошенничества. Для подтверждения личности пользователь должен позвонить или оправить email в PayPal, а пока это не было сделано, аккаунт пользователя блокируется, пишет xakep.ru.

Меджри, однако, сумел обойти данную систему. «Мой PayPal аккаунт заблокирован, я не могу залогиниться на сайт или просто залогиниться, не имея действительных cookie. Однако, когда появляется сообщение об ошибке, там есть редирект. Использование этого редиректа ведет к открытию сайта внутри приложения, и краху всей процедуры проверки. В итоге, этот метод позволяет обойти механизмы авторизации и защиты», — пишет Меджри.

Действительно, видео ниже показывает, что многократные попытки войти в заблокированный аккаунт и использование cookies от действительной сессии помогли эксперту миновать блокировку и войти в аккаунт:

Меджри сообщил, что данный метод позволяет обойти не только механизм проверки личности, но и систему двухфакторной аутентификации PayPal. Как только доступ к аккаунту получен, у атакующего есть возможность изменить пароль и другие детали профиля пользователя.

По состоянию на 8 сентября 2015 года баг не исправлен. Vulnerability Lab сообщает, что PayPal признает существование проблемы, но серьезно недооценивает ее важность. Тем не менее, по мнению экспертов, уязвимостью могут воспользоваться хакеры, так как баг можно эксплуатировать удаленно, вовлечение пользователя в процесс не требуется.

Фейковый маркетплейс Zadrotik обманывает геймеров и подписчиков сервисов

Компания F6 предупредила о мошенническом маркетплейсе Zadrotik, ориентированном на российских пользователей. Площадка специализируется на продаже игрового инвентаря и виртуальных товаров для популярных игр, а также подписок на различные онлайн-сервисы. Ресурс продолжает работать, и, по данным компании, уже есть пострадавшие.

Как сообщили в F6, на сайте пользователям предлагают приобрести якобы лицензионные ключи, внутриигровые предметы и игровую валюту для Genshin Impact, CS2, Standoff 2, Fortnite и PUBG Mobile.

Помимо игрового контента, на маркетплейсе доступны подписки на ChatGPT, Spotify, iTunes и ряд других популярных сервисов. Стоимость товаров варьируется от 1 до 500 тыс. рублей. Сайт размещён в доменной зоне .COM и на момент публикации продолжает открываться.

Ресурс активно рекламируется на различных площадках, включая социальные сети, видеохостинги, тематические форумы и игровые каналы. При этом, как отмечают в F6, мошеннический характер сайта с первого взгляда практически не заметен, несмотря на отсутствие какого-либо сходства с легальными сервисами. «Например, в оформлении магазина почти нет характерных для мошеннических сайтов орфографических ошибок. Структура сайта включает разделы “Условия использования” и “Оферта”, в которых описаны особенности взаимодействия с пользователями», — пояснили в компании.

По словам экспертов, схема работы ресурса строится на предложении промокода на первую покупку с ограниченным сроком действия. Перед оплатой пользователю предлагают указать адрес электронной почты для получения цифрового товара, а также выбрать способ оплаты — банковской картой, через QR-код или криптовалютой.

Однако, как подчёркивают в F6, вне зависимости от выбранного способа оплаты данные платёжных средств оказываются скомпрометированы, а покупатель теряет деньги, не получив обещанный товар. При обращении в техническую поддержку «сотрудники» сервиса ссылаются на техническую ошибку и предлагают повторить платёж. По оценкам компании, средний чек пострадавших пользователей составил 2 397 рублей.

RSS: Новости на портале Anti-Malware.ru