Три CSRF-бреши позволяли получить полный контроль над аккаунтами Samsung

Три CSRF-бреши позволяли получить полный контроль над аккаунтами Samsung

Три CSRF-бреши позволяли получить полный контроль над аккаунтами Samsung

Украинский исследователь в области безопасности Артем Московский рассказал о баге, который позволял получить полный контроль над аккаунтами пользователей Samsung. Злоумышленник мог использовать эту брешь, просто заставив жертву перейти по вредоносной ссылке.

Проблема была в наличии банальной уязвимости CSRF («межсайтовая подделка запроса») — атакующий мог выполнить скрытые команды на сайте Samsung в то время, когда пользователь находится на злонамеренном ресурсе.

По словам Московского, ему удалось обнаружить целых три уязвимости CSRF в системе управления аккаунтами Samsung. Первая из этих проблем открывала возможность для изменения деталей профиля.

Вторая позволяла злоумышленнику отключить двухфакторную аутентификацию, а третья — изменить вопросы безопасности, которые установил владелец профиля. Именно последняя проблема позволяла получить полный контроль над учетной записью жертвы.

Например, злоумышленник мог инициировать процедуру восстановления пароля с помощью ответов на вопросы безопасности. При этом, если пользователь настроил двухфакторную аутентификацию, ее также можно было отключить.

О наличии проблемы Московский сообщил Samsung в этом месяце. Корпорация вознаградила исследователя, выплатив ему $13 300.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вымогатели увеличили сумму выкупа у российских компаний до 400 млн ₽

В 2025 году кибергруппы, использующие программы-вымогатели, стали требовать у российских компаний значительно больше денег. По данным Лаборатории цифровой криминалистики F6, максимальная сумма первоначального выкупа выросла на 67% по сравнению с прошлым годом и достигла 400 млн рублей.

Эксперты F6 зафиксировали более 450 атак вымогателей на российские организации.

Суммы выкупа колебались от 4 до 40 млн рублей. В большинстве случаев преступников интересовала прибыль — 85% атак имели финансовую мотивацию. Однако в 15% случаев целью были диверсии и нанесение максимального ущерба инфраструктуре.

Чаще всего под удар попадали производственные и инжиниринговые компании (18,9%), а также организации из оптовой (17%) и розничной торговли (15,1%). В числе пострадавших оказались также транспортные, энергетические и медицинские структуры.

Среди наиболее активных группировок, действующих в этом году, эксперты называют Bearlyfy (не менее 35 атак), THOR, ЛАБУБУ, 3119/TR4CK, Blackjack/Mordor и Shadow/DarkStar. Малый и средний бизнес чаще всего атаковали банды Mimic/Pay2Key, Proton/Shinra и C77L.

По словам руководителя лаборатории F6 Антона Величко, злоумышленники постоянно меняют тактику, поэтому защищаться становится всё сложнее: «Сегодня мишенью может стать любая организация, независимо от масштаба и сферы деятельности».

Главный специалист F6 Андрей Жданов отметил, что Россия остаётся одним из центров противостояния с группировками вымогателей. По его словам, значительная часть таких атак исходит от проукраинских и ближневосточных кибергрупп, а их активность продолжает расти.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru