Хакер-любитель вскрыл магазин Symantec

Хакер-любитель вскрыл магазин Symantec

...

Все чаще и чаще оказывается, что те, кто должен лучше всех разбираться в опасностях Интернета, небрежно относятся к защите собственных онлайн-ресурсов - будь-то провайдеры, хранящие в открытом веб-доступе клиентские логи или собственно разработчики систем кибер-безопасности. На днях хакер-любитель взломал интернет-магазин производителя антивирусного ПО Symantec, сообщает Softpedia. Ответственность за взлом взял на себя широко известный в определенных кругах румын по кличке Unu, опубликовавший пост об этом в своем блоге.

Мастер на все руки из Румынии раньше уже светился, взламывая сайты антивирусных компаний: в этом году он аналогичным образом заставил понервничать «Лабораторию Касперского». Кроме того, тот же хакер обнаружил ряд уязвимостей в приложениях для работы с Facebook.

На этот раз «повезло» Symantec: хакер использовал SQL-инъекцию для получения доступа к базе данных сайта pcd.symantec.com. В результате ему удалось получить немало важной информации, в том числе данные о клиентах и их покупках, а также каталог базы магазина. При этом, что интересно, пароли пользователей хранились в незашифрованном виде.

«Очень странно, что компания, которая распространяет защитное ПО, в том числе знаменитый антивирус Norton, берется защищать кого-то, а сама не может защитить себя», - сокрушается Unu.

Представители Symantec признали наличие уязвимости и добавили, что инцидент затронул только пользователей из Японии и Южной Кореи. Всем остальным покупателям ПО компании по всему миру можно не беспокоиться.

Источник 

Фейковое собеседование с трояном: JobStealer крадёт пароли

Эксперты «Доктор Веб» предупредили о распространении трояна JobStealer, который атакует пользователей macOS и Windows. В первую очередь вредоносная программа нацелена на кражу данных из криптокошельков, но также собирает пароли, cookies, данные браузеров, Telegram и другую конфиденциальную информацию.

Схема начинается как обычное предложение о работе. Злоумышленники связываются с потенциальной жертвой, предлагают вакансию и приглашают пройти онлайн-собеседование. Для этого человеку присылают ссылку на сайт якобы платформы для видеоконференций.

Сайты выглядят достаточно аккуратно и имитируют реальные сервисы. Мошенники используют разные названия: MeetLab, Juseo, Meetix, Carolla и другие. В некоторых случаях они даже маскируются под известные решения вроде Webex. Для убедительности создаются телеграм-каналы и аккаунты в соцсетях, чтобы у сервиса была видимость жизни.

 

На macOS жертве предлагают два варианта установки: скачать .dmg-образ или скопировать команду и выполнить её в терминале. В обоих случаях вместо приложения для видеособеседования запускается JobStealer.

 

После старта троян показывает фишинговое окно с сообщением об ошибке и просит ввести пароль от учётной записи пользователя macOS якобы для исправления проблемы.

Затем он начинает собирать данные: сведения о системе, файлы cookie, сохранённые пароли, банковские карты из автозаполнения, данные сотен браузерных аддонов, файлы Telegram, заметки из приложения Notes, а также информацию о наличии Ledger Live и Trezor Suite.

Собранные данные упаковываются в ZIP-архив и отправляются на командный сервер злоумышленников.

Версия JobStealer для Windows работает похожим образом. На некоторых мошеннических сайтах также есть разделы для Linux, iOS и Android, но пока аналитики не фиксировали реального распространения таких вариантов. При этом нельзя исключать, что злоумышленники добавят их позже.

RSS: Новости на портале Anti-Malware.ru