Google Chrome получил защиту от атак NAT Slipstreaming 2.0

Google Chrome получил защиту от атак NAT Slipstreaming 2.0

Разработчики браузера Chrome внесли в список блокировки еще восемь портов в качестве меры противодействия NAT Slipstreaming 2.0 и другим возможным вариантам этой атаки на защищенную сеть. После публикации первоначальной версии NAT Slipstreaming в этот список были добавлены порты 5060 и 5061.

Атака NAT Slipstreaming 2.0 позволяет через интернет добраться до любого сетевого устройства, помещенного за файрвол или NAT. Созданная исследователями концепция предусматривает использование особого JavaScript-сценария и связи по протоколу H.323 (порт 1720). Предложенная схема также полагается на упущения в политиках безопасности браузеров и несовершенство реализации технологии NAT.

Как оказалось, защита от NAT Slipstreaming 2.0 уже не только реализована, но и включена по умолчанию в десктопном и мобильном Chrome. Выпустив сборку 87.0.4280.117 браузера, разработчики ввели запрет на установку соединений на порту 1720, а также — из предосторожности — на портах 69, 137, 161, 1719, 1723, 6566 и 10080. Владельцам серверов HTTP, HTTPS и FTP, использующих эти порты, теперь придется вносить изменения в настройки и обновлять соответствующие URL.

Публикацию обновления политик безопасности Chrome было решено отложить до принятия аналогичных мер вендорами других широко используемых браузеров. На настоящий момент это сделали Mozilla и Microsoft; в Apple, по всей видимости, тестирование кода еще не завершено.

В Blink изменения тоже уже доступны: этот браузер был создан в рамках проекта Chromium. Соответствующий патч для Firefox заработал с выпуском версии 85 — в списке закрытых уязвимостей проблема числится как CVE-2021-23961. Заплатка для Microsoft Edge была включена в состав сборки 87.0.664.75; по версии разработчика, она устраняет уязвимость CVE-2020-16043.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Казино и букмекеры проводят более 1 млн транзакций в год через счета дропов

Нелегальные казино и букмекеры пытаются обойти ограничения Банка России на высокорисковые платежи различными способами. По данным F.A.C.C.T., за год теневой бизнес может совершать более 1 млн транзакций через счета дропов, в том числе с помощью ботов.

Для обхода регуляторных запретов на рынке серых расчетов используются H2H-переводы (host-to-host), мискодинг (замена назначения платежей), электронные кошельки, редиректы, хеширование доменов. Согласно наблюдениям, в выходные дни число операций в рамках серых схем возрастает на 15-20% в выходные дни, когда активизируются любители азартных игр.

В феврале этого года было зафиксировано две волны роста числа подобных операций, притом их количество было в три раза больше в сравнении с январем. В этот же период на теневом рынке в полтора раза (до 30 тыс. руб.) возросла стоимость заказа банковских карт, оформленных на дропов (сейчас в основном регистрируются на приезжих из стран СНГ).

Беда в том, что участники рынка высокорисковых платежей быстро адаптируются к мерам защиты финансовой сферы и вводимым ограничениям. Финансовым организациям такие ухищрения грозят ростом мошеннической активности в системах ДБО, повышенным вниманием регуляторов, и даже отзывом лицензии.

«В противодействии незаконным операциям финансовым организациям помогут решения с анализом сессионных и поведенческих данных пользователей, — отметила Татьяна Никулина, аналитик из команды F.A.C.C.T. Fraud Protection. — Если говорить про переводы Host-To-Host, решением для банков являются инструменты национального антифрода, которые могут обрабатывать транзакции и оценивать как отправителя, так и получателя платежа в синхронном режиме».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru