Эксперт обнаружил уязвимость на странице авторизации Google

Эксперт обнаружил уязвимость на странице авторизации Google

Эксперт обнаружил уязвимость на странице авторизации Google

На странице авторизации Google обнаружена уязвимость белого списка, позволяющая злоумышленнику перенаправлять пользователей на произвольные страницы или загрузить вредоносный код, предупреждает эксперт по безопасности Эйдан Вудс (Aidan Woods).

По мнению исследователя, страница авторизации Google принимает уязвимый параметр GET ‘continue’, который должен указывать на сервис Google, но не проверяет тип сервиса, который был указан. Таким образом, злоумышленник может вставить любое требуемое значение в конце процесса входа в систему.

Из-за этой уязвимости злоумышленник может загрузить файлы с помощью Google Drive, а также установить редиректы с помощью различных сервисов.

Для того, чтобы использовать эту уязвимость для редиректа, злоумышленник должен установить значение уязвимого параметра “continue=https://www.google.com/amp/example.com#identifier,”, это позволит отправить пользователя на произвольную страницу после входа в систему, объясняет эксперт. Таким образом, легитимная страница авторизации Google может использоваться для фишинговых атак.

Вудс приводит следующий пример атаки – пользователь может быть перенаправлен на страницу, которая будет утверждать, что пароль или логин были введены неправильно и попросить еще раз ввести их, так данные пользователя могут попасть в руки злоумышленников. 

Исследователь также объясняет, что параметр ‘continue’ принимает домен docs.google.com в качестве значения, это значит, что злоумышленник может загрузить любой файл, находящийся в Google Drive, если только для него была создана ссылка общего доступа. Более того, злоумышленник может указать прямой путь для загрузки файла и он будет загружен браузером не выходя из легитимной страницы входа в систему Google. Пользователь в этом случае будет думать, что файл загружается самим Google.

Исследователь говорит, что он был в состоянии успешно загрузить как .html, так и EXE-файлы, не покидая страницы входа в систему. 

Вудс также отмечает, что пользователи могут избежать опасности, просто проверяя URL на каждом этапе входа в систему, либо не кликать на ссылки, которые не поступают непосредственно от Google. Также никогда не стоит запускать файлы, которые якобы идут от Google в процессе входа в систему.

Эксперт утверждает, что послал Google три различных отчета на тему наличия уязвимости. Только на третий отчет был дан ответ, что эта ситуация не будет отслеживаться как ошибка безопасности.

Тем не менее, Вудс считает, что уязвимость вполне реальна, и что публичное раскрытие информации может заставить Google изменить свою позицию по этому вопросу. Он даже опубликовал видео с подробным описанием уязвимости.

Россиянин получил почти 7 лет тюрьмы в США за помощь кибервымогателям

В США вынесли приговор 26-летнему гражданину России Алексею Волкову, которого следствие считает одним из помощников крупных киберпреступных группировок, включая операторов шифровальщика Yanluowang. Суд назначил ему 6 лет и 9 месяцев лишения свободы, то есть 81 месяц тюрьмы.

По версии американского Минюста, Волков выступал в роли брокера первоначального доступа.

Другими словами, он добывал незаконный доступ к корпоративным сетям и системам разных организаций, а затем продавал этот доступ другим киберпреступным группам, в том числе тем, кто занимался распространением шифровальщиков.

Схема, по данным следствия, работала довольно типично для такого подпольного рынка. Сначала обвиняемый получал доступ к сети жертвы через уязвимости или другие векторы.

Затем этот доступ передавался партнёрам, которые уже разворачивали вредоносные инструменты, шифровали данные и парализовали работу компании. После этого жертвам выставляли требования о выкупе в криптовалюте — иногда на десятки миллионов долларов.

Как утверждают власти США, Волков был причастен к десяткам таких атак, а общий фактический ущерб от них превысил 9 млн долларов. При этом предполагаемый объём планировавшихся потерь оценили более чем в 24 млн долларов.

Алексея Волкова задержали в Италии 18 января 2024 года, после чего экстрадировали в США. В ноябре 2025 года он признал вину. Помимо тюремного срока, он согласился выплатить полную компенсацию пострадавшим. На данный момент речь идёт как минимум о 9,17 млн долларов известным жертвам, а также о конфискации инструментов, использовавшихся в преступной деятельности.

Напомним, на днях мы рассказывали о другой истории: федеральная прокуратура США запросила для российского хакера Ильи Ангелова 61 месяц лишения свободы. Ангелова обвиняют в кибермошенничестве и причинении ущерба 72 компаниям на общую сумму 14 млн долларов.

RSS: Новости на портале Anti-Malware.ru