Уязвимость Avast AntiTrack позволяет перехватить трафик пользователей

Уязвимость Avast AntiTrack позволяет перехватить трафик пользователей

Уязвимость Avast AntiTrack позволяет перехватить трафик пользователей

Инструмент Avast AntiTrack, ориентированный на защиту конфиденциальности, содержит ряд уязвимостей. Используя эти бреши, злоумышленник может тайно перехватить и проанализировать трафик, которым пользователи обмениваются с защищёнными сайтами.

AntiTrack разработан таким образом, что все соединения пользователя направляются через прокси; это позволяет избавиться от лишних файлов cookies и других техник отслеживания действий юзеров.

Согласно задумке Avast, AntiTrack должен повысить конфиденциальность веб-сёрфинга пользователя, однако в принципе работы инструмента был выявлен просчёт — AntiTack не проверяет легитимность сайта, к которому он обращается от лица пользователя.

Таким образом, потенциальный злоумышленник может перенаправить запрос определённой веб-страницы на вредоносный сервер. В результате жертва попадёт на фишинговый ресурс, замаскированный под легитимный; а там уже вся введённая информация отправится прямиком в руки мошенника.

При этом связка уязвимостей, объединённая под идентификатором CVE-2020-8987, затрагивает версии AntiTrack как для Avast, так и для AVG. Проблему обнаружил исследователь в области безопасности Дэвид Ид, который и проинформировал о ней Avast.

На данный момент антивирусная компания уже выпустила патчи, поэтому пользователям рекомендуют как можно скорее установить их. С нашим обзором Avast AntiTrack Premium можно ознакомиться по этой ссылке.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru