Более 400 вредоносных клонов AliExpress появились перед черной пятницей

Более 400 вредоносных клонов AliExpress появились перед черной пятницей

В предверии «черной пятницы» не дремлют и киберпреступники — специалисты международной компании Group-IB зафиксировали около 400 клонов глобальной торговой онлайн-площадки AliExpress. При этом мошенники регистрировали доменные имена, очень похожие на адрес легитимного веб-ресурса AliExpress.

В Group-IB утверждают, что за один лишь месяц на такой недобросовестный сайт могут попасть до 200 тысяч человек. В итоге ущерб каждого такого посетителя может достигать десятков тысяч рублей.

Эксперты компании считают, что такие клоны ресурсов могут создаваться с целью сбыта контрафактных товаров.

Большая часть доменных имен для этих сайтов-колонов была зарегистрирована в августе этого года. Кибермошенники пользовались услугами хостера ISPIRIA Networks Ltd, который располгается в Центральной Америке.

Помимо AliExpress, злоумышленники также пытались подделать ресурсы Lamoda, аптеки «Ригла», Swatch и еще нескольких интернет-магазинов.

Такие ресурсы могут не только послужить причиной потери денежных средств, с которыми пользователи готовы расстаться, чтобы приобрести товар со скидкой. Также вероятна фишинговая схема, в ходе которой киберпреступники, используя сайты-клоны, смогут «выманить» логины и пароль пользователей от аккаунтов в различных интернет-магазинах.

Аналитики Group-IB заявили, что ежедневно регистрируется более тысячи фишинговых атак.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Баг Google Photos сливал геолокацию и другие метаданные изображений

Google устранила уязвимость в своем сервисе Google Photos, которая позволяла условному злоумышленнику получить метаданные изображения. Например, в случае удачного использования этой бреши киберпреступник мог узнать данные геолокации фотографии, которую пользователь хранит в аккаунте Google Photos.

Подобную атаку эксперты в области безопасности называют утечкой по сторонним каналам браузера. Для ее реализации злоумышленник должен заманить жертву на вредоносный сайт.

На этом сайте располагается JavaScript-код, который «прощупывает» открытые аккаунты пользователя. Затем этот код замеряет время, которое требуется атакуемому сайту на ответ (это может быть даже ответ «отказано в доступе»).

Атакующий сравнивает полученные ответы, чтобы определить, имеются ли артефакты в аккаунте пользователя. Именно так эксперт Imperva Рон Масас обнаружил проблему Google Photos, которая приводила к утечке метаданных фото.

Специалист написал код JavaScript, который эксплуатировал функцию поиска в Google Photos. После того как пользователь попадал на вредоносный сайт, скрипт начинал использовать его браузер в качестве прокси для отправки запросов и поиска по учетной записи Google Photos.

По словам Масаса, он использовал для поиска фразу «мои фото из Исландии», чтобы определить, посещал ли пользователь когда-нибудь Исландию. В процессе импровизированной атаки эксперт замерял размер HTTP-ответа и время, которое требовалось Google Photos на ответ для каждого поискового запроса.

Также исследователь использовал интервалы дат, чтобы определить, когда атакуемый пользователь посещал определенное место. Другие данные можно было получить таким же способом, просто потребовались бы свои специфические запросы.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru