Атака на Web сайты с перенаправлением через поисковые системы

Атака на Web сайты с перенаправлением через поисковые системы

Неизвестные злоумышленники, воспользовавшись уязвимостью большого количества сайтов, включая сайт Microsoft.com, устанавливали пользователям вредоносное ПО.

Всего около недели тому в США было закрыто две компании, занимающиеся продажей поддельных антивирусных решений. Ровно столько времени понадобилось «новому игроку», чтобы завоевать рынок продаж поддельного антивирусного ПО. Злоумышленники использовали приемы SEO для размещения ссылок на загрузку поддельных антивирусных решений в поисковых системах. Для того, чтобы обмануть пользователей, в качестве «прокси» страниц использовались легитимные сайты, содержащие функционал перенаправлений. Злоумышленникам удалось разместить в поисковиках более миллиона ссылок на десятки тысяч поисковых фраз на сайты популярных online изданий, университетов и сайты microsoft.com и irs.gov.

Например, по запросу «Microsoft Office 2002 download» поисковик Google разместил на первое место ссылку на механизм перенаправления на сайте Microsoft. Пользователи, которые выбрали первую ссылку из результатов поиска, были перенаправлены на злонамеренный сайт, где злоумышленники пытались заставить пользователей скачать и установить поддельный антивирус.

Поддельное антивирусное ПО устанавливает на систему килогер для кражи учетных данных и сообщает о необходимости приобретения программного обеспечения System Security при посещении любого Web сайта.

В данный момент уязвимость на сайте microsoft.com устранена, но существует очень большое количество сайтов, которые смогут использовать злоумышленники для подобных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Восьмилетняя уязвимость WhatsApp позволила собрать 3,5 млрд номеров

В WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) обнаружили серьёзную уязвимость, которая позволяла получить телефонные номера практически всех пользователей сервиса — а это около 3,5 млрд человек. Самое неприятное в истории то, что впервые о проблеме исследователи предупредили ещё в 2017 году, но компания так и не закрыла брешь до недавнего времени.

Исследователи из Университета Вены рассказали, что смогли использовать простейший трюк: WhatsApp позволяет проверить, зарегистрирован ли конкретный номер в мессенджере, и в ответ нередко показывает имя и фото профиля.

Если повторять такую проверку миллионы и миллиарды раз, можно собрать огромную базу телефонных номеров. И никаких ограничений на количество таких запросов у WhatsApp долгое время не было.

По словам исследователя Альёши Юдмайера, им хватило всего тридцати минут, чтобы собрать первые 30 млн номеров из США. Потом процесс просто продолжился в автоматическом режиме — фактически без ограничений. Он называет произошедшее «крупнейшей компрометацией телефонных номеров и связанных с ними данных».

Учёные действовали в рамках программы Bug Bounty и после эксперимента удалили собранные данные, а о проблеме сообщили Meta (признана экстремистской и запрещена в России).

Компания в своём комментарии заявила, что сотрудничество помогло протестировать новые антискрейпинговые механизмы, которые уже находились в разработке. Также Meta подчёркивает, что никаких доказательств эксплуатации уязвимости злоумышленниками нет, а переписки пользователей были защищены сквозным шифрованием.

Тем не менее Meta потребовалось ещё около полугода, чтобы внедрить простейшее ограничение на частоту запросов, которое и должно было закрыть дыру. Исследователи уверены: попадись этот метод в руки злоумышленников, речь могла бы идти о крупнейшей утечке данных в истории.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru