В Chrome устранена уязвимость подмены домена

В Chrome устранена уязвимость подмены домена

В Chrome устранена уязвимость подмены домена

В среду Google выпустила Chrome 58 для Windows, Mac и Linux. В этом релизе устраняются 29 уязвимостей, включая проблему, которая делала пользователей уязвимыми к атаке подмены домена.

Напомним, что эту брешь обнаружил веб-разработчик Худонг Джэн (Xudong Zheng), ошибка заключается в использовании символов Unicode в именах доменов, обрабатываемых Punycode. Используя символы, которые могут выглядеть одинаково, но по-разному представлены в Punycode, злоумышленники могут подделывать легитимные сайты и использовать это в фишинговых атаках.

Эта уязвимость также была продемонстрирована исследователями Avanan в декабре 2016 года, когда они наткнулись на фишинг-атаки, нацеленные на пользователей электронной почты Office 365. 

«Используя символы Unicode, злоумышленники могут создать сайт, похожий на http: //www.pаypal.com/, но фактически имеющий адрес http: //www. xn--pypal-4ve.com/, таким образом они обходили антифишинговую защиту Office 365» - объясняют исследователи.

Google назвала эту уязвимость спуфинг URL в Omnibox, она получила идентификатор CVE-2017-5060. Обнаружение этой бреши принесло Худонгу Джэну 2 000 долларов.

В России началась фишинговая кампания, приуроченная к 8 марта

Злоумышленники запустили массовую рассылку опасных «праздничных» открыток к 8 марта. В них скрыты фишинговые ссылки на ресурсы, распространяющие зловред или собирающие персональные данные. Рассылки идут через мессенджеры и социальные сети.

Такие открытки привлекают музыкальным сопровождением и интерактивными элементами, для доступа к которым предлагается перейти по ссылке.

Однако ссылка ведёт либо на фишинговый сайт, где у пользователей пытаются выманить личные данные, либо инициирует загрузку вредоносного приложения под видом праздничного контента. О кампании РИА Новости сообщили в пресс-службе платформы «Мошеловка».

Как предупреждают в «Мошеловке», к празднику активизировались и другие мошеннические схемы. В частности, злоумышленники действуют от имени курьеров и предлагают «эксклюзивные» букеты с обязательной предоплатой за доставку. После получения денег они исчезают. Чаще всего такие атаки нацелены на мужчин. У женщин же нередко пытаются выманить коды из СМС под предлогом подтверждения сообщения от «тайного поклонника».

Распространение получила и схема с «конкурсом букетов» — разновидность известного сценария с фальшивыми конкурсами и лотереями. В соцсетях создаются поддельные аккаунты якобы известных флористических студий, где объявляется розыгрыш ценных призов. Для участия пользователям предлагают оплатить «комиссию» или «взнос». Такие атаки ориентированы прежде всего на активных пользователей соцсетей.

В «Мошеловке» рекомендуют не переходить по ссылкам в сообщениях от неизвестных отправителей и проверять информацию об акциях на официальных сайтах компаний. Там также напомнили: требование предоплаты со стороны курьера — явный признак мошенничества.

RSS: Новости на портале Anti-Malware.ru