Обнаружен фишинговый клон сайта Reddit

Обнаружен фишинговый клон сайта Reddit

Был обнаружен вредоносный клон популярного сайта Reddit, он находится по адресу reddit[.] co. Судя по всему, автор этого клона рассчитывает, что пользователи не смогут отличить подделку. Сам сайт является фишинговым, предназначен для сбора имен и паролей пользователя.

Исследователь в области безопасности Алекс Маффетт сообщил об этом в Twitter, также он уведомил команду Reddit. В настоящее время эксперт ждет, что Google Safe Browsing отметит сайт как злонамеренный.

Главная страница поддельного сайта очень похожа на Reddit, однако при клике сообщений, не являющихся фотографиями или видеороликами, размещенными вне пределов Reddit, возвращается ошибка HTTP ERROR 500.

Злоумышленник также оснастил свой сайт-подделку SSL-сертификатом, чтобы еще больше убедить пользователей, что они находятся на оригинальном сайте.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Mozilla устранила в Firefox и Thunderbird две 0-day, выявленные на Pwn2Own

Mozilla выпустила важные обновления для ряда продуктов, в которых разработчики устранили уязвимости нулевого дня (0-day). Речь идёт о проблемах в безопасности, которые исследователи выявили в ходе соревнования для хакеров — Pwn2Own 2022, прошедшем в Ванкувере.

Две критические бреши в случае их эксплуатации могут позволить злоумышленнику выполнить JavaScript-код на мобильных и десктопных устройствах, если потенциальная жертва использует уязвимые версии Firefox, Firefox ESR, Firefox для Android и Thunderbird.

По словам разработчиков, выявленные баги устранены в версиях Firefox 100.0.2, Firefox ESR 91.9.1, Firefox для Android 100.3 и Thunderbird 91.9.1.

Мэнфред Пол (@_manfp), один из исследователей, получил $100 000 за демонстрацию работы эксплойта, задействующего баги некорректной проверки ввода. Эксперт нашёл проблемы в безопасности в первый день Pwn2Own.

Одна из уязвимостей получила идентификатор CVE-2022-1802. В случае её использования киберпреступник может выполнить код JavaScript в контексте привилегированного приложения. Ещё одна брешь — CVE-2022-1529 — позволяет использовать некорректную проверку ввода в Java-объекте.

«Условный атакующий может отправить родительскому процессу сообщение, содержимое которого используется для двойного индексирования объекта JavaScript. В этом случае для злоумышленника открывается возможность выполнения кода JavaScript в контексте родительского процесса», — объясняет Mozilla.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru