В онлайн-платформе eBay обнаружена серьезная уязвимость

В онлайн-платформе eBay обнаружена серьезная уязвимость

В онлайн-платформе eBay обнаружена серьезная уязвимость

Исследователи Check Point обнаружили серьезную уязвимость в онлайн-платформе eBay, которая позволяет хакерам обходить проверку кода eBay и удаленно контролировать уязвимый код, чтобы исполнять вредоносный скрипт Java.

Если эту уязвимость не исправят, все пользователи eBay могут стать потенциальными жертвами фишинговых атак и краж данных.

Хакеры могут отправлять пользователям eBay легитимные страницы, содержащие вредоносный код. Открытие страницы и исполнение этого кода может привести к разным неприятным последствиям.  Хакеры используют так называемую технику «JSF**k». Они создают онлайн-магазин eBay, а вредоносный код внедряют в страницу с описанием товара.

При переходе на эту страницу с описанием пользователю сразу предлагается скачать мобильное приложение eBay со специальной скидкой. Если он подтверждает скачивание, он загружает на свой мобильный телефон вредоносное приложение. С помощью JSF**k злоумышленники могут создавать код, который загружает дополнительный JS-код с их сервера. Техника JSF**k также позволяет хакерам обходить систему защиты eBay. 

Check Point предоставила сведения о данной уязвимости в eBay еще 15 декабря, однако 16 января в eBay заявили, что не планируют исправлять эту уязвимость. 

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru