Уязвимость в мобильном приложении PayPal позволяет миновать двухфакторную аутентификацию

Уязвимость PayPal позволяет миновать двухфакторную аутентификацию

Основатель и CEO компании Vulnerability Lab Бенджамин Кунц Меджри (Benjamin Kunz Mejri) обнаружил в API мобильных приложений компании PayPal уязвимость, позволяющую миновать двухфакторную аутентификацию и получить доступ  даже к заблокированному аккаунту платежной системы.

Баг распространяется на оба мобильных приложения – для Android и iOS.

Компания PayPal частенько просит пользователей подтвердить свою личность, таким образом стараясь защитить их от интернет-мошенничества. Для подтверждения личности пользователь должен позвонить или оправить email в PayPal, а пока это не было сделано, аккаунт пользователя блокируется, пишет xakep.ru.

Меджри, однако, сумел обойти данную систему. «Мой PayPal аккаунт заблокирован, я не могу залогиниться на сайт или просто залогиниться, не имея действительных cookie. Однако, когда появляется сообщение об ошибке, там есть редирект. Использование этого редиректа ведет к открытию сайта внутри приложения, и краху всей процедуры проверки. В итоге, этот метод позволяет обойти механизмы авторизации и защиты», — пишет Меджри.

Действительно, видео ниже показывает, что многократные попытки войти в заблокированный аккаунт и использование cookies от действительной сессии помогли эксперту миновать блокировку и войти в аккаунт:

Меджри сообщил, что данный метод позволяет обойти не только механизм проверки личности, но и систему двухфакторной аутентификации PayPal. Как только доступ к аккаунту получен, у атакующего есть возможность изменить пароль и другие детали профиля пользователя.

По состоянию на 8 сентября 2015 года баг не исправлен. Vulnerability Lab сообщает, что PayPal признает существование проблемы, но серьезно недооценивает ее важность. Тем не менее, по мнению экспертов, уязвимостью могут воспользоваться хакеры, так как баг можно эксплуатировать удаленно, вовлечение пользователя в процесс не требуется.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Head Mare использует цепочку бэкдоров в атаках на компании РФ и Беларуси

Кибергруппа Head Mare снова напомнила о себе — и на этот раз с обновлённым арсеналом. По данным «Лаборатории Касперского», летом 2025 года они провели новую волну атак на российские и белорусские компании.

Главное отличие от мартовских кампаний — теперь злоумышленники не ограничиваются одним бэкдором, а устанавливают целую цепочку.

В ход идут PhantomRemote, PhantomCSLoader и PhantomSAgent. Иногда к этому добавляются и SSH-туннели, чтобы закрепиться в инфраструктуре и держать удалённый доступ под рукой. По сути, логика проста: если один инструмент заметят и удалят, остальные останутся работать.

 

Атака по-прежнему стартует со стандартного сценария — рассылки писем с вредоносным вложением. В этот раз это был PhantomRemote, через который можно выполнять команды на заражённой машине.

Дальше в систему подтягиваются дополнительные компоненты — PhantomCSLoader и PhantomSAgent. Они написаны на разных языках, похожи по принципу связи с командным сервером, но отличаются внутренними механизмами. Такая комбинация усложняет задачу защитникам.

Хорошая новость в том, что продукты «Лаборатории Касперского» детектируют всю эту цепочку и способны блокировать атаки Head Mare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru