Четверть популярных CMS небезопасно хранят пароли, используя MD5

Четверть популярных CMS небезопасно хранят пароли, используя MD5

Четверть популярных CMS небезопасно хранят пароли, используя MD5

Более четверти популярных систем управления контентом (CMS) по умолчанию используют устаревшую и уже неактуальную схему MD5-хеширования для хранения и защиты пользовательских паролей.

Среди использующих MD5 оказались такие серьезные проекты, как WordPress, osCommerce, SuiteCRM, Simple Machines Forum, miniBB, MyBB, SugarCRM, CMS Made Simple, MantisBT, Phorum, Observium, X3cms и Composr.

На деле это означает, что злоумышленник легко расшифрует пароли пользователей, если ему в руки попадает база данных сайта на одной из этих CMS. Единственное, что может предпринять владелец ресурса — поменять настройки по умолчанию, модифицировав исходных код CMS.

На эту проблему обратили внимание специалисты Университета Пирея в Греции. Исследователи проанализировали 49 наиболее часто используемых CMS и 47 популярных фреймворков.

Экспертов интересовал способ хранения паролей — насколько хорошо защищены учетные данные пользователей таких ресурсов.

В отчете исследователей есть таблица, на которой наглядно продемонстрирована ситуация с устаревшими методами хеширования паролей.

 

В игровых Telegram-чатах нашли 12 схем скама, нацеленного на подростков

Специалисты F6 проанализировали мошеннические схемы, которые расставлены в популярных чатах и телеграм-каналах про компьютерные игры — тех самых, где ежедневно сидят десятки и сотни тысяч подростков. Аналитики нашли сразу 12 видов скама, нацеленного на кражу денег, угон аккаунтов и вовлечение детей в сомнительные — а порой и откровенно преступные — действия.

Специалисты департамента Digital Risk Protection изучали комментарии под постами в игровых каналах и обнаружили целую мошенническую экосистему.

Злоумышленники расставляют приманки с помощью ботов: фейковые профили обещают баснословные доходы, присылают ссылки на инвестсхемы, онлайн-казино, «задания за деньги», «горячие видео» или выгодные предложения по покупке игровой валюты и скинов.

Подростки — идеальная аудитория для таких атак: они постоянно в Сети, доверчивы и легко реагируют на эмоциональные триггеры вроде подарков, бонусов и обещаний «быстрого заработка».

 

12 схем: восемь — про деньги, две — про угон аккаунтов, две — про криминал. F6 выделила три главных направления атак:

  • скам для выманивания денег;
  • фишинг и угон аккаунтов в играх и мессенджерах;
  • вовлечение подростков в незаконные операции, например продажу банковских карт.

 

Среди самых опасных:

  • инвестскам с ботами под видом «красивых девушек»;
  • рискованные «задания за деньги», которые заканчиваются тем, что подросток отправляет мошенникам крупные суммы;
  • «медовые ловушки» с контентом 18+, где преступники используют шантаж;
  • продажа игровой валюты и аккаунтов со 100% шансом остаться ни с деньгами, ни с товаром;
  • угон Telegram- и игровых аккаунтов через поддельные «подарки» и «стримерские конкурсы»;
  • скупка банковских и «Пушкинских» карт, где преступники пытаются вовлечь подростков в финансовые правонарушения.

 

Злоумышленники активно пользуются ботами и ИИ, чтобы массово распространять приманки. При этом администраторы чатов стараются противодействовать: применяют собственные инструменты фильтрации, блокировки и мониторинга.

«Мошенники могут появиться в любом тематическом канале — неважно, сколько там подписчиков. Бороться с ними сложно, и в этой гонке ИИ зачастую работает на тёмную сторону. Но инструменты защиты тоже развиваются», — отмечает аналитик CERT F6 Анастасия Князева.

RSS: Новости на портале Anti-Malware.ru