Новый веб-скиммер обходит защиту Shopify и BigCommerce

Новый веб-скиммер обходит защиту Shopify и BigCommerce

Новый веб-скиммер обходит защиту Shopify и BigCommerce

В десяти интернет-магазинах на движках Shopify, BigCommerce, ZenCart и WooСommerce обнаружен веб-скиммер, способный обходить блокировку Javascript. Для вывода краденых данных мультиплатформенный зловред использует алгоритм DGA, что тоже весьма необычно.

Размещенные платформы электронной коммерции вроде BigCommerce и Shopify запрещают выполнение кастомных Javascript-сценариев на страницах оформления и оплаты заказа, однако новый веб-скиммер обходит это ограничение, показывая покупателю поддельную форму до того, как тот доберется до нужного раздела.

Украв введенные пользователем платежные данные, вредонос отображает ошибку и перенаправляет жертву на настоящую страницу оплаты.

 

Примечательно, что вредоносный скрипт был установлен на разных платформах в рамках одной и той же кампании. Обычно злоумышленники, по словам экспертов, используют слабость одного движка для массового взлома. В данном случае авторы атаки, по всей видимости, эксплуатируют уязвимость в каком-то софте или сервисе, которым пользуются все затронутые торговые точки.

На взломанных сайтах зловред прячется следующим образом:

 

Имена доменов для вывода краденых данных генерируются с использованием счетчика и кодирования по base64. Первый домен, созданный по DGA, злоумышленники зарегистрировали 31 августа.

Apple закрыла баг, позволяющий вытащить удалённые сообщения с iPhone

Apple выпустила обновление для iPhone и iPad, закрывающее неприятную дыру, которую ранее правоохранители использовали для чтения удалённых сообщений из мессенджеров. Оказалось, что содержимое таких сообщений сохранялось в кеше уведомлений и могло лежать там до месяца.

В своём уведомлении Apple сухо признала проблему: «уведомления, отменынне как удалённые, могли сохраняться на устройстве». Формулировка, конечно, образцовая. Не баг, а просто сообщения решили немного пожить своей жизнью.

Всё это — отголоски истории, о которой мы писали пару недель назад. Тогда стало известно, что ФБР смогло извлечь удалённые сообщения Signal с iPhone с помощью инструментов форензики.

Причина оказалась до смешного банальной: если текст сообщения появлялся в уведомлении, то затем он записывался во внутреннюю базу данных телефона и оставался там даже после удаления самого сообщения в Signal.

То есть пользователь мог включить исчезающие сообщения, рассчитывать на приватность, а iPhone в этот момент бережно сохранял всё в своей базе.

После публикации Signal потребовал от Apple исправить ситуацию. Президент Signal Мередит Уиттакер тогда заявила, что уведомления с удалёнными сообщениями не должны оставаться ни в какой системной базе.

Зачем вообще содержимое таких уведомлений логировалось и хранилось, до конца неясно. Apple на запросы журналистов с объяснениями оперативно не ответила. Зато выпустила патч и даже адаптировала его для устройств с более старой веткой iOS 18.

Проблема вызвала тревогу у защитников приватности не просто так. Исчезающие сообщения в Signal, WhatsApp и других мессенджерах — это не декоративная функция для любителей красивых настроек. Для многих пользователей, особенно из групп риска, это реальный инструмент защиты переписки на случай изъятия устройства.

RSS: Новости на портале Anti-Malware.ru