Принимающие биткоины сайты сливают информацию о пользователях

Принимающие биткоины сайты сливают информацию о пользователях

Покупки на интернет-сайтах с помощью биткоинов грозит утратой анонимности пользователей. К такому выводу пришли ученые из Принстонского университета. По данным о транзакциях Биткойна с онлайн-торговцами, которые принимают цифровую валюту, можно легко отследить cookie-файлы пользователя.

Дело в том, что интернет-магазины часто передают информацию третьим лицам в рамках таргетинга целевой аудитории. В основном, утечки информации идут со страниц корзины покупок.

Аналитики по вопросам конфиденциальности Диллон Рейсман и Стивен Голдфедер провели исследование 130 интернет-магазинов, принимающих биткойны, и выяснили, что 107 сайтов передают третьим сторонам информацию о транзакциях, 31 сайт разрешает сторонним скриптам получать доступ к пользовательским Bitcoin-адресам, 104 сайта передают данные о переведенных суммах. Такие утечки трудно назвать преднамеренной кражей данных. По большей части, информация используется для аналитики и в рекламных целях, пишет infox.ru.

Данные о финансовых операциях в блокчейне  априоре подразумевают полную прозрачность и всеобщую доступность для ознакомления. Группы транзакций автоматически записываются в блоки, которые без труда можно отследить по цепочке из предыдущих блоков, где содержится информация обо всех совершенных когда-либо операциях в этой базе.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Атакующие используют открытые API Docker для создания AESDDoS-ботнета

Киберпреступники пытаются использовать некорректную конфигурацию API в контейнерах Docker, чтобы внедриться и запустить Linux-бэкдор, известный под именем AESDDoS. Этот вредонос в настоящее время детектируется как Backdoor.Linux.DOFLOO.AA.

Об активном сканировании Сети на наличие открытых API Docker на порту 2375 сообщили исследователи компании Trend Micro, занимающейся разработкой программ для кибербезопасности.

По словам экспертов, атакующие используют вредоносный код, устанавливающий в систему троян AESDDoS.

«В ходе этих новых атак злоумышленники сканируют определенный диапазон IP-адресов, отправляя пакет TCP SYN на порт 2375. Именно этот порт по умолчанию используется для коммуникации с демоном Docker», — пишут специалисты в отчете.

«Как только атакующие приметят открытый порт, устанавливается соединение, запрашивающее запущенные контейнеры. Уже после обнаружения запущенного контейнера разворачивается бот AESDDoS при помощи команды "docker exec command"».

Успешная атака позволяет киберпреступникам получить шелл-доступ ко всем запущенным контейнерам внутри атакуемого хоста. Вредонос AESDDoS при этом всячески старается скрыть свое присутствие.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru