NPM-пакеты, использующие тайпсквоттинг, крадут данные из сотен приложений

NPM-пакеты, использующие тайпсквоттинг, крадут данные из сотен приложений

NPM-пакеты, использующие тайпсквоттинг, крадут данные из сотен приложений

Кампания, нацеленная на цепочку поставок NPM, использовала десятки вредоносных модулей, в которых содержался обфусцированный JavaScript, для компрометации веб-сайтов и десктопных приложений.

Об атаках, стартовавших аж в декабре 2021 года, рассказали исследователи из ReversingLabs. Организаторами этой кампании стали участники киберпреступной группировки IconBurst. Злоумышленники использовали тайпсквоттинг для заражения разработчиков, которые искали популярные NPM-пакеты вроде umbrellajs и ionic.io.

Если девелопер «клевал» на похожее имя, ему доставались вредоносные пакеты, предназначенные для кражи данных из встроенных форм — например, тех, что используются для входа в учётную запись.

Один из таких злонамеренных пакетов — icon-package, который скачали 17 тыс. раз, был специально разработан для извлечения вводимых данных и отправки их на несколько доменов, находящихся под контролем киберпреступников.

 

«IconBurst полагается на технику, известную как тайпсквоттинг: через публичные репозитории злоумышленники предлагают пакеты, чьи имена практически идентичны легитимным (за исключением небольших опечаток)», — пишут специалисты ReversingLabs.

«Более того, общие черты фигурирующих в кампании доменов, на которые отправляются скомпрометированные данные, подтверждают, что все фейковые модули находятся под контролем одних и тех же киберпреступников».

ReversingLabs сообщила о своих находках команде безопасности NPM 1 июля 2022 года. Тем не менее некоторые из пакетов IconBurst до сих пор доступны для скачивания. Со списком таких пакетов можно ознакомиться по этой ссылке.

В WhatsApp для iPhone тестируют новый режим безопасности аккаунта

WhatsApp (принадлежит признанной в России экстремистской организации и запрещённой корпорации Meta) продолжает экспериментировать с новыми функциями, и на днях в бета-версии для iOS появилась одна из самых заметных новинок — режим усиленной защиты аккаунта. Он позволяет включить расширенные меры безопасности буквально одним переключателем.

Новая опция называется «Strict Account Security Settings», она уже доступна ряду бета-тестеров WhatsApp для iOS.

Найти её можно в разделе «Настройки» → «Конфиденциальность» → «Дополнительно». Если переключатель доступен, приложение само активирует максимальный набор защитных механизмов — без необходимости вручную разбираться в каждом пункте.

После включения режима WhatsApp начинает жёстче ограничивать взаимодействие с незнакомыми контактами. Блокируются вложения файлов, отключаются предпросмотры ссылок, автоматически заглушаются входящие звонки, а также вводятся более строгие правила добавления в групповые чаты. Пользователь получает уведомления при изменении ключей шифрования, чтобы проще было убедиться, что переписка остаётся защищённой.

Кроме того, двухэтапная проверка становится обязательной, данные профиля видны только контактам, а звонки маршрутизируются через серверы WhatsApp, чтобы скрыть IP-адрес.

Некоторые элементы защиты остаются активными даже после отключения строгого режима — сделано это для того, чтобы система безопасности работала согласованно и без «дыр».

Главное преимущество нововведения — удобство. Вместо десятка ручных настроек достаточно одного действия. Такой режим особенно пригодится пользователям, которые опасаются целевых атак, спама или нежелательных контактов.

Эта функциональность пока находится в стадии тестирования и доступна не всем пользователям. WhatsApp традиционно внедряет новинки постепенно, так что часть из них появится в стабильных версиях позже — а некоторые могут и вовсе измениться по итогам обратной связи.

RSS: Новости на портале Anti-Malware.ru