Подростка будут судить за найденную уязвимость в системе продажи билетов

Подростка будут судить за найденную уязвимость в системе продажи билетов

Подростка будут судить за найденную уязвимость в системе продажи билетов

В Венгрии полиция задержала 18-летнего подростка, который сообщил в транспортную компанию об уязвимости в системе продажи билетов. Об этом пишет TechCrunch. Юный "хакер" обнаружил, что при покупке билета через систему Транспортного управления Будапешта (Budapest Transport Authority, BKK) он может самостоятельно изменить его стоимость.

Для этого достаточно использовать инструменты разработчика в браузере для исправления исходного кода сайта. Из-за отсутствия проверки на сервере подросток сумел приобрести месячный проездной всего за 0,16 евро, в то время как его реальная цена составляет 30 евро.

Молодой человек сразу же сообщил об обнаруженной уязвимости в BBK. Спустя четыре дня представители компании ответили "хакеру", заявив, что его проездной билет недействителен. При этом в BBK отказались каким-либо образом прокомментировать дыру в системе, пишет life.ru.

Вскоре историю подхватили местные СМИ, заподозрившие руководство транспортной компании в растрате выданных на разработку сайта средств. В ответ представители BBK попытались объяснить уязвимость "хакерской атакой".

Спустя неделю после обнаружения дыры домой к подростку пришли полицейские. Они арестовали "хакера" и предъявили ему обвинения, однако спустя несколько часов отпустили.

Как выяснилось позже, транспортная компания обратилась в правоохранительные органы, поскольку "у них не было другого выхода, кроме как написать заявление о неизвестном злоумышленнике в полицию". При этом сам подросток отмечает, что у него даже не было возможности воспользоваться поддельным проездным, поскольку он проживает не в Будапеште.

Случившееся вызвало серьёзное возмущение в Сети. Многие пользователи "Фейсбука" начали занижать рейтинг официальной страницы BBK, а позже из-за атаки упал и сам сайт транспортной компании. Подросток поблагодарил своих заступников и сказал, что не намерен комментировать ситуацию до завершения расследования и суда.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фейковые версии Battlefield 6 заражают геймеров троянами

Специалисты Bitdefender сообщили о кампании по распространению вредоносных программ, которая развернулась на фоне выхода Battlefield 6 — одного из самых ожидаемых релизов года. Популярность игры стала удобным поводом для киберпреступников: под видом взломанных версий, пиратских установщиков и «тренеров» для получения внутриигровых преимуществ они распространяют различные типы вредоносов.

Сразу после релиза Battlefield 6 в октябре на торрентах и подпольных форумах появились поддельные раздачи, якобы созданные известными группами вроде InsaneRamZes и RUNE.

На деле их «инсталляторы» оказываются тщательно замаскированными ловушками. Отдельная категория — фейковые «тренеры», которые обещают бонусы в игре, но вместо этого заражают компьютеры пользователей.

Bitdefender изучила три образца таких файлов — и ни один из них не содержит реальной игровой функциональности. Зато все они работают как вредоносные инструменты.

Первый образец — поддельный Battlefield 6 Trainer Installer. Он легко находится в поисковиках и после запуска собирает криптокошельки, cookies браузеров, данные Discord и содержимое расширений. Весь массив отправляется в незашифрованном виде на удалённый сервер. Несмотря на простоту реализации, подобный стилер способен нанести значительный ущерб, особенно неопытным пользователям.

Второй образец, Battlefield 6.GOG-InsaneRamZes, выглядит куда сложнее. Он проверяет региональные настройки системы и прекращает работу, если устройство находится в России или странах СНГ.

 

Исследователи считают, что это классическая тактика российских разработчиков зловредов, избегающих ответственности дома. Внутри — хешированные вызовы API, антипесочница и попытки кражи данных разработчиков: учётных записей CockroachDB, Postman, BitBucket.

Третий вариант — Battlefield 6 V4.8.8 DLCs – Bonuses -RUNE — содержит полноценный C2-агент, скрытый в ISO-образе. После установки загруженный DLL пытается выйти на домен, связанный с Google, что может быть механизмом передачи данных или получения команд. В тестах связь не установилась, но структура образца указывает на возможность удалённого управления заражёнными устройствами.

Исследователи настоятельно рекомендуют скачивать Battlefield 6 и любые другие игры только из официальных источников: EA App, Steam, Epic Games Store, Uplay, GOG. Любые торренты, неизвестные «тренеры» и сомнительные исполняемые файлы несут серьёзный риск. Кроме того, стоит использовать решения с поведенческой защитой, которые могут заблокировать вредоносный код до его выполнения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru