Ряд браузеров не блокирует загрузку вредоносов методом drive-by-download

Ряд браузеров не блокирует загрузку вредоносов методом drive-by-download

Ряд браузеров не блокирует загрузку вредоносов методом drive-by-download

Некоторые браузеры до сих пор допускают атаки вида «drive-by-download» даже из, казалось бы, защищённых мест вроде ифреймов (iframes), изолированных в песочнице. Напомним, что при drive-by-download загрузка вредоносного файла происходит автоматически при посещении сайта (без всякого взаимодействия с жертвой).

Как правило, атакующие используют этот метод, чтобы подсунуть пользователю потенциально опасные или откровенно вредоносные программы. Расчёт на то, что невнимательная жертва запустит скачанный файл.

Новый отчёт исследователей из компании Confiant показывает, что даже защищённая среда вроде изолированных ифреймов не защитит пользователя от drive-by-download при веб-сёрфинге.

Именно с этим столкнулись посетители сайта Boing Boing в январе. За drive-by-download отвечал вредоносный JavaScript-код, внедрённый в страницу взломанного ресурса. В результате этот код размещал на сайте ссылку, которая инициировала загрузку злонамеренного содержимого безо всякого участия пользователя.

После этого исследователи заинтересовались реализацией этого метода в случае с изолированными ифреймами. К счастью, как выяснили специалисты, тот же Chrome 83 блокировал подобные загрузки.

Microsoft Edge, который в качестве базы отныне использует Chromium, тоже показал себя неплохо. У Mozilla Firefox дела идут чуть хуже — браузер не блокирует кросс-сайтовые ифреймы и выдает диалоговое окно для загрузки файла.

Brave тоже не смог заблокировать загрузку потенциально вредоносного содержимого. Safari также пытается загрузить предложенный файл, однако в ходе тестирования браузер от Apple так и не смог довести дело до конца.

УБК МВД по Санкт-Петербургу предупреждает о фишинге с рабочим WhatsApp

Управление по борьбе с противоправным использованием информационно-коммуникационных технологий ГУМВД РФ по Санкт-Петербургу и Ленинградской области (УБК МВД по Санкт-Петербургу) предупредило о массовых фишинговых атаках. Злоумышленники распространяют ссылки якобы на сайт для загрузки версии WhatsApp (принадлежит признанной экстремистской и запрещённой в России корпорации Meta), не подпадающей под действующие ограничения.

О фишинговой кампании профильное подразделение ГУМВД по Санкт-Петербургу и Ленинградской области сообщило в своём официальном телеграм-канале.

Как отмечают правоохранители, рассылки носят массовый характер и распространяются сразу по нескольким каналам — через электронную почту, мессенджеры и СМС. Все ссылки ведут на сайты, с которых пользователям предлагают установить вредоносные приложения, предназначенные для кражи персональных и учётных данных.

Одним из таких приложений может быть шпионская программа WhatsApp Gold, известная ещё с начала 2020-х годов. Этот зловред позволяет злоумышленникам получать доступ практически к любым данным на устройстве, включая логины и пароли.

В январе был зафиксирован новый всплеск подобных рассылок. В них жертв заманивали предложением установить «альтернативную» версию мессенджера, якобы свободную от ограничений регуляторов, которые постепенно усиливаются и теоретически могут закончиться полной блокировкой сервиса — такую возможность Роскомнадзор ранее допускал.

«По оценкам экспертов, только в январе были зафиксированы тысячи подобных попыток атак, и их количество будет расти по мере усиления ограничений на работу WhatsApp в России», — предупреждают в УБК МВД по Санкт-Петербургу.

В ведомстве рекомендуют не переходить по подозрительным ссылкам из писем и сообщений, даже если они приходят от знакомых или выглядят как официальные уведомления.

RSS: Новости на портале Anti-Malware.ru