Лазейки в приложении Tinder позволяют следить за пользователями

Лазейки в приложении Tinder позволяют следить за пользователями

Лазейки в приложении Tinder позволяют следить за пользователями

Лазейки в безопасности мобильного приложения Tinder позволяют следить за пользователями. Проблема существует из-за того, что сборки приложения для Android и iOS не могут правильно шифровать сетевой трафик.

Исследователи Checkmarx, обнаружившие два недостатка (CVE-2018-6017, CVE-2018-6018), опубликовали доказательство концепции, согласно которому, находясь в одной сети Wi-Fi с пользователем, можно наблюдать за его действиями, включая просмотры профилей, подсказки и лайки.

Эксперты выложили видео, демонстрирующее наличие проблемы:

Поскольку Tinder, по своей природе, используется в местах массового скопления людей, например, бары и кафе с бесплатным общественным Wi-Fi, эти уязвимости могут быть опасны для большинства пользователей.

Первая проблема, CVE-2018-6017, является результатом использования приложением Tinder небезопасных HTTP-соединений для доступа к изображениям профиля. Отслеживая трафик в общедоступной сети Wi-Fi, злоумышленник может видеть, какие профили просматриваются на устройстве жертвы. Также есть возможность получить информацию профиля жертвы.

Второй недостаток, CVE-2018-6018, позволяет киберпреступнику видеть конкретные действия жертвы, такие как свайпы и лайки. Несмотря на то, что Tinder API использует HTTPS-соединение, определенные действия отдают свои зашифрованные пакеты с установленной длиной.

Проверяя пакеты определенной длины, злоумышленник может связать действия с незащищенным HTTP-профилем. Рекомендация для пользователей достаточно проста: избегайте общественных сетей Wi-Fi, если это возможно. Что касается разработчиков, они должны предпринять шаги для обеспечения безопасности всего трафика приложений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кто-то запустил в контейнерные среды сетевого червя для майнинга Dero

Эксперты «Лаборатории Касперского» выявили эпидемию криптоджекинга в контейнерных средах. Авторы атак проникают в инфраструктуру через открытые API Docker и внедряют майнер Dero, а также сетевого червя для дальнейшего распространения инфекции.

В зоне риска — ИТ-компании, облачные и хостинг-провайдеры, не уделяющие должного внимания защите API Docker и контролю над такими интерфейсами.

Получив первоначальный доступ, злоумышленники не только заражают существующие контейнеры, но также создают новые на основе стандартного образа Ubuntu и внедряют в них двух написанных на Go вредоносов с безобидными именами cloud и nginx.

Первый представляет собой кастомный майнер Dero (результат VirusTotal33/65 по состоянию на 22 мая), второй — ранее неизвестный Linux-троян, отвечающий за обеспечение бесперебойной добычи криптовалюты, а также за проведение веб-атак на другие сети.

Поиск незащищённых контейнерных сред осуществляется автоматически с помощью утилиты masscan. Подобная организация атак снимает необходимость в использовании C2-сервера.

 

«Такой метод может привести к огромному росту числа заражений, — предупреждает Виктор Сергеев, возглавляющий команду Kaspersky Incident Response. — Каждый скомпрометированный контейнер — это потенциальный источник кибератак, если в сетях, которые могут стать мишенью, не будут заблаговременно приняты меры безопасности».

Примечательно, что в текущей кампании используются узлы Dero и кошелек, засветившиеся два года назад в криптоджекинг-атаках на кластеры Kubernetes.

Поиск по Shodan, проведенный экспертами в прошлом месяце, выявил в интернете 520 доступных API Docker, опубликованных на порту 2375. Угроза актуальна также для России и стран СНГ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru