Атаки мошенников на интернет-магазины набирают обороты

Атаки мошенников на интернет-магазины набирают обороты

Атаки мошенников на интернет-магазины набирают обороты

Компания Experian проанализировала миллионы сделок электронной коммерции за первые 6 месяцев 2016 г., чтобы определить уровень мошеннических атак в привязке к адресам доставки товара и адресам выставления счетов в США. Уровень мошеннических атак рассчитывается как отношение “плохих” транзакций к общему количеству транзакций.

Уровень мошенничества с выставлением счетов определяется в привязке к адресу покупателя интернет-магазина, который, как правило, является жертвой преступной схемы. Уровень мошенничества с доставкой товаров связывается с адресом доставки купленных изделий.

Приближается годовщина внедрения в США технологии с использованием чипа EMV для физических лиц и магазинов. Эта технология используется в кредитных картах для защиты платежей в магазинах, затрудняя подделку карт и препятствуя мошенничеству в торговых точках. Однако в 2016 г. уровень мошеннических атак на интернет-магазины оказался как минимум на 15% выше показателей за предыдущий год. Это означает рост мошенничества в операциях без предъявления платежной карты. При этом мошенничество в области электронной коммерции зачастую свидетельствует о том, что другие виды мошенничества уже имели место – украдена кредитная карта, персональные данные похищены или скомпрометированы.

Рост мошенничества в электронной коммерции не удивляет, поскольку интернет-продажи в США во II кв. 2016 г. увеличились почти на 16% в годовом исчислении (год к году), по данным Министерства торговли США. Это самый большой рост с III кв. 2014 г. Кроме того, Федеральная торговая комиссия США ранее в этом году отметила, что жалобы на мошенничество с кредитными картами достигли рекордной величины за текущие 10 лет, а в 2015 г. зафиксировано их увеличение на 41% по сравнению с показателями 2014 г.

"Мошенники продолжают эксплуатировать новые уязвимые места и совершают преступления без участия платежной карты, используя украденные персональные данные клиента и платежные реквизиты, – комментирует Наталия Фролова, директор по маркетингу Experian в России и странах СНГ. – Это значит, что нужно создавать действенные превентивные стратегии предотвращения мошенничества и внедрять открытые технологические платформы для отражения новых киберугроз. У мошенников есть все необходимое для быстрого извлечения выгоды из скомпрометированных данных, поэтому коммерческим компаниям следует как следует подготовиться к нападению".

Согласно рейтингу самых высокорисковых почтовых индексов США от Experian, в первой половине 2016 г. мошеннические атаки на интернет-магазины распределялись следующим образом:

  • 44% мошеннических атак, связанных с адресами выставления счетов, осуществляется из трех штатов – Флориды, Калифорнии и Нью-Йорка.
  • Во Флориде самый высокий уровень мошенничества с адресами выставления счетов, а в Майами находятся 12 самых высокорисковых почтовых индексов. На втором месте Нью-Йорк: шесть высокорисковых почтовых индексов расположены в Бруклине.
  • Хьюстон, Техас, (77036) имеет самый высокорисковый почтовый индекс с точки зрения уровня мошенничества при выставлении счетов.
  • Юдора, Канзас, (66025) на втором месте по частоте мошенничества при выставлении счетов, далее следуют два индекса в Майами (33192 и 33166) и один в Хомере, Аляска (99603).
  • 52% мошенничества с доставкой товаров из интернет-магазинов связано тремя наиболее рискованными штатами: Флорида, Нью-Йорк и Калифорния.
  • 26 из 100 наиболее рискованных почтовых индексов, связанных с мошенничеством при доставке товаров, находится во Флориде, причем 17 из них – в Майами.
  • Индекс с самым высоким риском мошенничества при доставке товаров расположен в Юдоре, Канзас (66025).
  • Далее следуют четыре почтовых индекса с высоким риском мошенничества при доставке товаров (на основании количества мошеннических атак), расположенные в Майами (33195, 33192 и 33116) и Неттлтоне, Миссури (38858).

Многие индексы и города с высоким риском находятся вблизи портов таможенной обработки или крупных аэропортов, что делает их идеальным местом для дальнейшей пересылки краденых товаров. Это такие города, как Майами, Хьюстон, Нью-Йорк и Лос-Анжелес. Именно там существует наибольший риск, связанный как с выставлением счетов, так и с доставкой товара. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в ksmbd Linux позволяют получить root через SMB

Без лишней мистики: исследователь в области кибербезопасности BitsByWill подробно разобрал две критические уязвимости в ksmbd — встроенном в ядро Linux SMB-сервере. Речь о CVE-2023-52440 и CVE-2023-4130 — и самое неприятное, что они отлично склеиваются в рабочую эксплойт-цепочку.

Первая уязвимость, CVE-2023-52440, описывается как контролируемое SLUB-переполнение в функции ksmbd_decode_ntlmssp_auth_blob().

Как пишет BitsByWill, длина sess_key_len контролируется пользователем, и при определённой подаче данных можно переполнить фиксированный буфер sess_key во время вызова cifs_arc4_crypt. Проще говоря — достаточно модифицировать одну строку в ntlm-клиентской библиотеке (в примере — Impacket), чтобы сгенерировать специально подготовленное NTLM-сообщение и получить неаутентифицированное удалённое переполнение буфера с контролем размера и содержимого.

Вторая уязвимость, CVE-2023-4130, — это чтение за пределами буфера (OOB read) в smb2_set_ea(). Из-за плохой проверки расширенных атрибутов (EA) злоумышленник с правом записи на шаре может заставить ksmbd неправильно интерпретировать структуру и считать дополнительные записи. В результате соседние данные кучи попадают в xattr, откуда их можно извлечь через SMB3 queryInfo. То есть брешь позволяет вытянуть части памяти ядра и, например, сломать KASLR.

И вот где всё становится опасно: переполнение даёт запись, чтение даёт утечку. Связав CVE-2023-52440 и CVE-2023-4130, BitsByWill показал рабочий путь до реального ROP-эксплойта.

Для демонстрации потребовались учётные данные пользователя с правом записи на шару, поэтому исследователь пишет о 0-click с аутентификацией — формулировка спорная, но смысл понятен: если админ разрешил анонимную запись в шаре, шанс эксплуатации становится ещё выше.

Авторы анализа подчёркивают практические сценарии: модификация таблиц страниц для произвольного чтения/записи, вынимание секретов из соседних процессов или подготовка ROP-цепочки для исполнения кода в контексте ядра. Всё это — классика эскалации привилегий, но в данном случае — прямо через SMB-интерфейс ядра.

Патчи уже вышли, и производители/поддерживающие дистрибутивы закрывали эти баги, но реальная угроза — не только в уязвимом коде, а в конфигурациях и устаревших системах. Как обычно, напомним: открытые для записи шар-ресурсы, устаревшее ПО и несвоевременное обновление — идеальная среда для подобных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru