Хакеры могут узнать, что вы вводили в адресную строку Internet Explorer

Хакеры могут узнать, что вы вводили в адресную строку Internet Explorer

Хакеры могут узнать, что вы вводили в адресную строку Internet Explorer

В браузере Microsoft Internet Explorer обнаружена серьезная уязвимость, позволяющая злонамеренным сайтам отслеживать, что пользователь вводит в адресную строку.

Эта проблема также затрагивает поисковые запросы, которые IE автоматически обрабатывает с помощью поиска Bing. Брешь была обнаружена исследователем Мануэлем Кабальеро (Manuel Caballero), она представляет собой серьезную угрозу конфиденциальности, так как может использоваться в таргетированных атаках, а также для сбора данных рекламодателями в Сети.

Уязвимость возникает в момент, когда IE загружает страницу с вредоносным HTML-тегом object, либо содержащую метатег compatibility в исходном коде. Оба условия довольно часто встречаются.

Сценарий 1: Хакеры могут скрыть вредоносные HTML-теги object на взломанных сайтах или загрузить их с помощью объявлений, которые позволяют рекламодателям размещать пользовательский код HTML и JavaScript.

Сценарий 2: X-UA-Compatible – метатег, позволяющий веб-разработчикам выбирать режим совместимости с любой версией Internet Explorer. Почти все сайты в интернете имеют метатег совместимости.

По словам эксперта, когда JavaScript-код запускается в теге object, «происходит путаница местоположения объекта, которая приведет к тому, что вернется основное местоположение».

Другими словами, тег object, который может быть загружен и скрыт внутри страницы, будет иметь доступ к информации, ранее доступной для главного окна браузера.

В опубликованном Кабальеро сообщении говорится, что с помощью этого вредоносного тега злоумышленник может узнать, что пользователь вводил в адресную строку.

Кабальеро создал демо-страницу, которая работает только с Internet Explorer, а также видео, демонстрирующее атаку.

Эксперт пока не сообщил Microsoft об этой проблеме.

ShinyHunters добрались до данных Vimeo через Anodot

Vimeo сообщила о несанкционированном доступе к данным части пользователей и клиентов. Киберинцидент связан не с прямым взломом самой видеоплатформы, а с недавней атакой на Anodot — сторонний сервис для выявления аномалий в данных.

По предварительным данным Vimeo, злоумышленники получили доступ в основном к технической информации, названиям видео и метаданным.

В некоторых случаях среди затронутых данных также были адреса электронной почты клиентов. При этом компания подчёркивает, что сами загруженные видео, учётные данные пользователей и платёжная информация не пострадали.

Ответственность за атаку взяла на себя группировка ShinyHunters. Она утверждает, что получила доступ к данным из облачных сред Vimeo, включая Snowflake и BigQuery, и пригрозила опубликовать информацию, если компания не заплатит выкуп.

Инцидент с Anodot затронул не только Vimeo. По данным СМИ, злоумышленники похитили токены аутентификации и использовали их для доступа к клиентским средам, прежде всего Snowflake. Среди других пострадавших ранее называли Rockstar Games.

Vimeo уже отключила все учётные данные Anodot и убрала интеграцию сервиса из своих систем. Компания расследует инцидент вместе со сторонними специалистами по безопасности и уведомила правоохранительные органы. Пока работа платформы, по словам Vimeo, не нарушена.

«Кража данных с целью вымогательства сегодня уже не редкость. Особенно опасны такие инциденты для компаний, которые хранят большие объёмы персональных данных клиентов: последствия могут включать репутационные потери, штрафы по 152-ФЗ и судебные иски. Помимо базовых мер защиты — шифрования данных, многофакторной аутентификации и регулярных аудитов безопасности — с начала года мы видим рост интереса к сервисам резервного копирования», — Андрей Кузнецов, генеральный директор ООО «РуБэкап» (входит в «Группу Астра»).

«Важно понимать, что СРК существенно снижают риски, связанные с утечками данных: они помогают избежать полной потери информации после атак и минимизируют необходимость публичного раскрытия инцидентов. Неизменяемые копии защищают бэкапы от вирусов-шифровальщиков и позволяют быстро восстановить данные без выплаты выкупа и дополнительных рисков утечки».

RSS: Новости на портале Anti-Malware.ru