Специалисты Trusteer обнаружили новую форму фишинга

Специалисты Trusteer обнаружили новую форму фишинга

Специалисты из компании Trusteer, которая занимается системами для безопасного подключения клиентов к сайтам финансовых компаний и банков, обнаружили новую форму фишинга. Хотя сфера потенциального применения этого способа, получившего название «in-session», относительно невелика, с его помощью можно обмануть даже опытных пользователей.

Новый способ фишинга «in-session» базируется на уязвимости одной из функций JavaScript, часто используемой на сайтах банков, финансовых компаний, сайтах онлайновых азартных игр и в других веб-приложениях. Дело в том, что после входа в систему эта функция оставляет в памяти компьютера своего рода отпечаток, который можно прочитать из сценариев, исполняемых на других открытых в браузере страницах. В результате злоумышленники могут определить, что у пользователя в текущий момент открыта вкладка с интересующим их сайтом.

Возможный сценарий фишинга с использованием найденной уязвимости примерно таков – если пользователь вошел на защищенный веб-сайт, а в другой вкладке открыл зараженный сайт, может появиться всплывающее окно, похожее на окно защищенного сайта по оформлению. В качестве примера авторы исследования приводят окна с онлайн-опросами или мини-играми. Для продолжения работы со всплывающим окном вредоносный сценарий попросит заново ввести регистрационные данные. Само собой, если пользователь поддастся на эту уловку, преступники смогут получить доступ к его счету в банке или в других службах.

Чтобы этот метод выманивания регистрационных данных сработал, необходимо совпадение двух условий. Во-первых, нужно заразить достаточно популярный сайт, чтобы пользователь с большой вероятностью мог держать открытым вкладку с этим сайтом и вкладку с сайтом своего банка. Во-вторых, злоумышленники должны иметь возможность определить, вошел ли пользователь на нужный сайт в соседней вкладке или уже закончил сеанс.

Для борьбы с фишингом по методу «in-session» исследователи предлагают несколько мер: использование пакета Rapport, который производит их компания, устранение уязвимости в механизме обработки сценариев, который использует браузер, либо обязательный выход из защищенных сеансов подключения перед открытием новых страниц, вкладок, сайтов и т.д. Уязвимости, которую использует фишинг «in-session», подвержены многие популярные браузеры, в том числе IE, Firefox, safari и Chrome. Конечно, эту уязвимость обязательно устранят, но пользователям следует быть максимально внимательными и не вводить свои регистрационные данные ни в каких всплывающих окнах – только в главных страницах защищенных сайтов.

Отчет компании Trusteer о найденной уязвимости в JavaScript и возможных способах ее использования для фишинга «in-session» можно загрузить в виде PDF-документа здесь.

Источник

Rubytech представила новую систему серверной виртуализации Скала^р МДИ.В

Группа Rubytech анонсировала новую Машину динамической инфраструктуры «Скала^р МДИ.В» — программно-аппаратный комплекс для серверной виртуализации, рассчитанный на корпоративные и государственные ИТ-системы. Новинка пришла на смену предыдущей модели «Скала^р МВ.С».

По сути, речь идёт о платформе для запуска и управления большим количеством виртуальных серверов на одном наборе оборудования.

Она рассчитана на сценарии, где важны высокая нагрузка, отказоустойчивость и возможность постепенно расширять инфраструктуру без остановки сервисов.

В основе решения — серверное оборудование на процессорах нового поколения и программная платформа Basis Dynamix Standard, которая отвечает за виртуализацию и устойчивость среды.

Комплекс поддерживает как классические системы хранения, так и гиперконвергентные программно-определяемые хранилища, так что заказчики могут выбирать подходящий вариант под свои задачи и масштаб.

Один из ключевых акцентов в новой версии сделан на производительности. По заявленным характеристикам, в HCI-режиме система может работать в 5–6 раз быстрее ряда аналогичных решений, а при тестировании на NVMe-накопителях показала до 2 млн операций ввода-вывода в секунду на один вычислительный узел.

Отдельно Rubytech делает ставку на отказоустойчивость. Если один из серверов выходит из строя, нагрузка должна автоматически переноситься на другие узлы. Также заявлена возможность быстро переключаться на резервные площадки в случае более серьёзных сбоев — например, если проблемы возникли на уровне дата-центра.

С точки зрения управления инфраструктурой платформа рассчитана на централизованный контроль через веб-интерфейс и связанные инструменты администрирования. Это должно упростить работу с серверами, хранилищами и виртуальными машинами в одной консоли.

Ещё один важный блок — информационная безопасность. В описании решения говорится о соответствии требованиям ФСТЭК России и возможности использования системы в государственных информационных системах, в ИСПДн с первым уровнем защищённости, а также на значимых объектах КИИ первой категории.

В компании также отмечают, что новая платформа уже использовалась как основа для других решений, в том числе для банковских систем и специализированной инфраструктуры для конструкторских бюро. То есть речь идёт не просто о лабораторной разработке, а о продукте, который Rubytech уже пытается встроить в более широкую линейку своих ИТ-решений.

RSS: Новости на портале Anti-Malware.ru