Данные аккаунтов официальной площадки Magento попали в руки преступников

Данные аккаунтов официальной площадки Magento попали в руки преступников

Пользователям, у которых есть аккаунт на официальной торговой площадке Magento, стоит немедленно поменять пароли, так как третьи лица получили доступ к данным зарегистрированных учётных записей.

Об инциденте сообщила компания Adobe, владелец платформы Magento. По словам представителей, данные пользователей попали в руки неких киберпреступников.

Судя по всему, злоумышленники использовали ранее неизвестную уязвимость в сайте торговой площадки. Эта брешь позволила атакующим получить несанкционированный доступ к базе данных зарегистрированных пользователей (как покупателей, так и продавцов).

Среди скомпрометированных данных оказались: имена пользователей, адреса электронной почты, MageID, адреса доставки и некоторая коммерческая информация.

В Adobe уточнили, что команда безопасности выявила утечку 21 ноября, однако компания не знает, когда именно злоумышленники скомпрометировали данные. К счастью, преступникам не удалось взломать ключевые продукты Magento.

Все затронутые утечкой клиенты должны получить от Adobe соответствующие электронные письма, уведомляющие о необходимости сменить пароли.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Firefox- и Chrome-расширение Behave! предупредит о сканировании портов

Новое расширение для популярных браузеров предупредит пользователей, если какой-либо веб-сайт использует скрипты для сканирования портов или пытается атаковать устройства в сети посетителя.

В процессе веб-сёрфинга пользователь может наткнуться на ресурсы, в страницы которых встроены определённые скрипты. Последние могут не только сканировать порты посетителя, но и осуществлять атаки на другие устройства в сети пользователя.

В мае специалисты в области кибербезопасности уже поднимали эту тему, когда указывали на несанкционированное сканирование портов Windows сайтом eBay.com. Однако в тот раз выяснили, что знаменитый сайт-аукцион пытается выявить взломанные компьютеры.

Тем не менее многих пользователей не удовлетворили обоснования — они всё равно посчитали такое поведение нежелательным вторжением и угрозой конфиденциальности.

Ещё хуже, что в теории один из злонамеренных сайтов может использовать JavaScript для осуществления атак вида DNS Rebinding — когда DNS-разрешением манипулируют через TTL.

На практике такие атаки позволяют взломать другие устройства, находящиеся в сети жертвы. Обычно злоумышленники применяют эту технику против маршрутизаторов, IoT-устройств и внутренних компьютеров с установленным уязвимым софтом.

Новая разработка Behave! призвана бороться с такими атаками. В настоящее время соответствующее расширение могут установить пользователи браузеров Chrome и Firefox. В скором времени ожидаются также версии для Microsoft Edge и Safari, утверждают разработчики.

После установки Behave! будет мониторить наличие на ресурсах подозрительных скриптов, которые пытаются получить доступ к IP-адресам из следующих блоков:

  • Loopback addresses IPv4 127.0.0.1/8
  • Loopback addresses IPv6 ::1/128
  • Private Networks IPv4 10.0.0.0/8 - 172.16.0.0/12 - 192.168.0.0/16
  • Unique Local Addresses IPv6 fc00::/7

Если аддон зафиксирует вредоносный скрипт, рядом с его иконкой появится красный указатель.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru