На официальном сайте FILA обнаружен сниффер, данные клиентов в опасности

На официальном сайте FILA обнаружен сниффер, данные клиентов в опасности

На официальном сайте FILA обнаружен сниффер, данные клиентов в опасности

Эксперты международной компании Group-IB наткнулись на новую вредоносную кампанию, в ходе которой киберпреступники перехватывают информацию, чтобы получить номера банковских карт, имена, адреса, логины и пароли пользователей. Для этого атакующие используют специальный JS-сниффер.

Самое удивительное в этой истории, что Group-IB обнаружила сниффер на довольно крупных и значимых ресурсах. Одним из них, например, оказался fila.co[.]uk — принадлежащий спортивному гиганту FILA сайт.

Помимо него, злоумышленникам удалось внедрить сниффер еще на 7 сайтов, шесть из которых оказались американскими онлайн-магазинами. В общей сложности аудитория этих сайтов колеблется в районе 350 000 человек.

Благодаря специалистам Group-IB в феврале 2019 стало известно о том, что официальный сайт FILA стал мишенью для киберпреступников, которые внедрили в его страницы код JS-сниффера. Сам сниффер получил имя GMO.

Group-IB сразу же попыталась предупредить владельцев всех затронутых ресурсов, а также передала всю необходимую информацию в соответствующие структуры Великобритании и США.

«Вредоносный код загружает JavaScript-сниффер как только клиент попадает на страницу оформления заказа. Сниффер, внедренный на сайт, перехватывает данные кредитной карты и персональную информацию жертвы, после чего отправляет их на сервер злоумышленников — гейт», — объясняют эксперты.

«В цепочке передачи данных со сниффера может быть использовано несколько уровней гейтов, расположенных на разных серверах или взломанных сайтах, что усложняет задачу обнаружить конечный сервер злоумышленников».

«Однако в некоторых случаях административная панель расположена на том же хосте, что и гейт для сбора украденных данных. Киберпреступники могли внедрить вредоносный код несколькими способами: используя уязвимость Magento CMS (системы управления контентом), используемой FILA.co.uk, или скомпрометировав учетные данные администратора сайта, используя программу-шпион или взломав пароль методом простого перебора паролей».

Вчера представители компании Group-IB рассказали об успешной операции по задержанию администратора ботсетей, которая прошла в Новокузнецке (Кемеровская область). В ходе задержания принимали участие сотрудники МВД.

Яндекс Pay перестал работать у части пользователей IPv6

Пользователи начали замечать странное поведение приложения Яндекс Pay — оно может отказывать в работе тем, кто выходит в интернет через IPv6, особенно если используется 6in4-туннель (например, Hurricane Electric).

На проблему обратил внимание пользователь «Хабра» с ником po3dno. По его словам, это проявляется следующим образом: если открыть pay.yandex.ru в браузере, сервис работает нормально: определяется IPv4-адрес, и личный кабинет доступен без ограничений.

А вот в мобильном приложении ситуация другая. Оно, как утверждается, делает запросы по IPv6, определяет адрес как «не российский» — и на этом всё: доступ блокируется.

Получается парадоксальная ситуация: один и тот же пользователь с одного устройства может пользоваться сервисом через браузер, но не может через официальное приложение.

Судя по описанию, проблема связана именно с особенностями определения геолокации по IPv6. В случае с туннелями вроде 6in4 трафик может выходить через зарубежные точки, из-за чего сервис воспринимает пользователя как находящегося вне России.

Официальных комментариев от Яндекса на момент появления жалоб не было. Пока же для пользователей с IPv6 единственным рабочим вариантом остаётся доступ через браузер либо отключение туннеля.

Напомним, вчера мы писали, что у части российских пользователей с включёнными средствами обхода блокировок (VPN) перестали частично открываться или вовсе работать сайты и приложения крупных российских платформ, включая «Яндекс», VK, маркетплейсы и банковские сервисы.

RSS: Новости на портале Anti-Malware.ru