Пользователи Vodafone оказались под ударом

Пользователи Vodafone оказались под ударом

Румынским исследователем в области безопасности обнаружена уязвимость кроссайтового скриптинга (XSS) на сайтах компании Vodafone, расположенных в девяти доменных зонах. Кроме того, британский сайт компании уязвим к SQL инъекции.

Согласно сообщению, сайты Vodafone.com, Vodafone.com.au, Vodafone.de, Vodafone.es, Vodafone.it, Vodafone.gr , Vodafone.ie , Vodafone.ro, Vodafone.com.tr и Vodafone.in уязвимы к XSS атакам.

Как известно, существует несколько типов атак. Самой опасной из них является, так называемая, «персистентная» (persistent) атака. В этом случае вредоносный код перманентно хранится на сервере и изменяет вид целевых страниц.

Обнаруженная на сайтах Vodafone уязвимость имеет «отраженный» (reflected) тип. Для осуществления атаки необходимо, чтобы пользователь перешел по вредоносной ссылке. Этот тип уязвимости наиболее распространенный и считается менее опасным, чем первый. Но, тем не менее, через нее возможно осуществление фишинговых и других типов атак.

Что касается сайта британского представительства Vodafone, обнаруженная там уязвимость позволяет поводить атаки с помощью SQL инъекции. Этот тип атаки является более опасным, чем XSS, поскольку дает злоумышленникам доступ к базе данных. Кроме того, комбинируя SQL инъекцию с другими технологиями можно получить доступ к серверу. Этот тип уязвимости обычно используется для массовых атак, при внедрении вредоносного кода в легитимные сайты и британский сайт компании не остался в стороне.

Как известно, это не первая атака на Vodafone UK. В ноябре прошлого года, сайт  vodafone.co.uk подвергся XSS атаке, когда злоумышленники под видом программы для проверки баланса рассылали клиентам компании троян. А летом этого года, компанией AVAST были обнаружены эксплойты, размещенные на страницах сайта Vodafone UK.

Румынский энтузиаст, известный под ником d3v1l, имеет большой послужной список по части выявления уязвимостей. С его помощью были обнаружены уязвимости у сайтов крупных компаний, таких как PayPal, Visa, US Bank, VeriSign, Mashable, Twitter, Tweetmeme и Symantec. Подробности об обнаруженных уязвимостях он опубликовал на своем блоге.

Злоумышленники украли 7 млн долларов через взломанный Trust Wallet

Массовые жалобы пользователей Trust Wallet на произвольные списания средств продолжались всю ночь с 25 на 26 декабря. Компания признала проблему лишь под утро. По подтверждённым данным, общий объём похищенных средств составил около 7 млн долларов, при этом руководство Trust Wallet пообещало полностью компенсировать потери.

Проблему у сервиса ещё вечером обнаружил блокчейн-расследователь ZachXBT — он же первым сообщил о подозрительной активности. Почти сразу после этого в сети начали появляться жалобы пользователей на несанкционированные списания средств.

Инциденты начались после обновления расширения Trust Wallet для Google Chrome. По предварительной версии, злоумышленники подменили расширение на скомпрометированную версию, что и привело к утечке средств.

В самой компании подтвердили наличие проблемы утром 26 декабря. На данный момент подтверждённый ущерб оценивается примерно в 7 млн долларов. При этом, как отмечают в Trust Wallet, в большинстве случаев у отдельных пользователей похищались сравнительно небольшие суммы.

Как уточнили в Trust Wallet, проблемной оказалась версия расширения 3.68. Пользователям других версий кошелька опасаться нечего. Исправленное расширение уже опубликовано в официальном магазине Google Chrome. Также в компании заверили, что пользователи мобильных версий Trust Wallet не пострадали.

Основатель криптобиржи Binance Чанпэн Чжао, которому принадлежит Trust Wallet, пообещал компенсировать потери пользователей. Об этом, как сообщил портал «Код Дурова», он заявил публично.

Инцидент с Trust Wallet — не первый случай, когда для кражи криптовалюты используются скомпрометированные браузерные расширения. Так, в ноябре была выявлена кампания по распространению стилера VenomSoftX, связанного с инфраструктурой зловреда ViperSoftX. Его основной задачей также была кража средств с криптокошельков. При этом главным каналом распространения выступали не официальные магазины расширений, а сайты с пиратскими играми и различными читами.

RSS: Новости на портале Anti-Malware.ru