Фишеры используют дыры OAuth в реализации Microsoft и Google

Фишеры используют дыры OAuth в реализации Microsoft и Google

Фишеры используют дыры OAuth в реализации Microsoft и Google

Исследователи в области кибербезопасности обнаружили ранее неизвестные методы запуска кибератак с URL-редиректами на слабые имплементации OAuth 2.0. Такие атаки могут приводить к обходу средств детектирования фишинга и защиты электронной почты, а также внушать жертвам ложное чувство безопасности при посещении фишинговых страниц.

На проблемы в безопасности указали специалисты компании Proofpoint. По их словам, злоумышленники атакуют Outlook Web Access, PayPal, Microsoft 365 и Google Workspace, используя бреши в имплементации OAuth 2.0.

Кстати, уязвимостям протокола OAuth 2.0 мы посвятили аналитическую статью, в которой эксперт объясняет, опасно ли аутентифицироваться через профиль в соцсетях.

При разработке приложений с поддержкой OAuth девелоперы могут выбрать среди различных типов потоков, в зависимости от своих потребностей. На примере реализации от Microsoft можно посмотреть, как это взаимосвязано:

 

Потоки требуют от разработчика, чтобы тот определил конкретные параметры, среди которых уникальный идентификатор клиента и URL, на который будет перенаправляться пользователь после успешной аутентификации.

Как выяснили эксперты Proofpoint, атакующие могут модифицировать отдельные параметры в валидных потоках аутентификации. В итоге условный злоумышленник может организовать редирект жертвы на вредоносный сайт. Например, этого можно добиться изменением параметра запроса «response_type».

«Этот вектор атаки использует ряд сторонних приложений Microsoft 365 с вредоносными URL-редиректами, определёнными для каждого из таких приложений», — отмечают в отчёте исследователи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Как действовать, если после перевода пугают «финансированием терроризма»

В МВД России рассказали, что делать, если мошенники используют схему, на которую попадаются пользователи банковских карт. Злоумышленники неожиданно переводят на счёт жертвы деньги, а затем требуют вернуть их обратно. После этого начинается запугивание: мошенники утверждают, будто человек якобы участвует в финансировании террористических организаций.

Как пояснили в ведомстве (цитируют РБК), такие переводы могут использоваться, чтобы замаскировать незаконные операции и добавить «ещё одно звено» в цепочку обналичивания денег.

Чтобы не попасться, в МВД советуют соблюдать несколько простых правил:

  • Сначала убедитесь, что перевод был настоящим. Мошенники нередко рассылают фальшивые уведомления о поступлении средств.
  • Сообщите в банк, если на карту пришли деньги от неизвестного отправителя — специалисты проверят источник перевода.
  • Не тратьте и не возвращайте деньги самостоятельно. Это может сделать только банк, чтобы вы случайно не стали частью мошеннической схемы. В некоторых приложениях есть специальная функция «возврата ошибочного перевода».
  • Сохраняйте все сообщения и контакты — они пригодятся, если придётся разбираться с инцидентом официально.

В МВД напоминают: даже если сумма кажется незначительной, распоряжаться такими деньгами нельзя — это может обернуться судебными проблемами.

Ранее ведомство также предупреждало о другой популярной схеме — с «ремонтом» газового оборудования. Мошенники звонят под видом сотрудников служб, предлагают «оформить новый договор» и просят подтвердить «талон» на фишинговом сайте. После этого жертву вынуждают сообщить СМС-код, а затем под видом «правоохранителей» уговаривают перевести деньги на «безопасный счёт».

Полицейские напоминают: не переходите по сомнительным ссылкам, не вводите личные данные и при малейших подозрениях сразу обращайтесь в банк или полицию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru