Уязвимость механизма пересылки Gmail и Outlook грозит спуфингом отправителя

Уязвимость механизма пересылки Gmail и Outlook грозит спуфингом отправителя

Уязвимость механизма пересылки Gmail и Outlook грозит спуфингом отправителя

В нескольких реализациях функции автоматической пересылки писем выявлены уязвимости, позволяющие обойти защиту и подделать домен отправителя. Проблема затрагивает тысячи организаций, доверивших отправку своей почты Microsoft, Apple либо Google.

В ходе исследования сборная команда из университетов Калифорнии (Сан-Диего), Стэнфорда и Твенте (Нидерланды) обнаружила, что почтовые сервисы Gmail, iCloud, Outlook, индийский Zohomail не верифицируют адрес отправителя при переадресации почты. Подобное упущение открывает возможность для спуфинга, ставя под удар, в числе прочих, правительство США и более 12% компаний списка Alexa 100K (Mastercard, GoDaddy, Associated Press, Washington Post, Docusign и проч.).

Для проведения атаки злоумышленнику лишь потребуется создать учетную запись для пересылки писем и добавить поддельные адреса в белый список. Отправлять поддельные сообщения можно со специально открытого аккаунта или собственного сервера.

По оценкам исследователей, найденные ими уязвимости затрагивают примерно 1,9 млрд пользователей в разных странах, а также 32% доменов .gov. Результаты исследования были представлены на конференции IEEE по безопасности и приватности, проведенной в минувшем июле в Делфте, Нидерланды.

Провайдерам были отправлены уведомления о находках; Zoho и Google проблему решили с помощью патчей, Microsoft подтвердила наличие уязвимостей, в iCloud тоже пока не нашли адекватного решения. Пользователям рекомендуется отключить автопересылку, а поставщикам почтовых услуг — перестать слепо доверять сообщениям, получаемым от коллег по цеху.

Мошенники предлагают таксистам прогу поиска мест с высоким спросом

Питерская киберполиция предупреждает таксистов и курьеров о новой уловке мошенников. Злоумышленники предлагают опробовать платное приложение, якобы отслеживающее спрос в разных районах, а затем крадут деньги со счета и оформляют займы.

Фейковый «радар коэффициентов» продвигают в мессенджерах. Заинтересовавшимся собеседникам предоставляют ссылку на левый сайт; установка мобильного приложения осуществляется вручную.

Активация проги требует ввода данных банковской карты — для оплаты «пробной подписки». Заполучив реквизиты, мошенники снимают деньги с карты жертвы и от ее имени оформляют микрозаймы и кредиты.

Во избежание неприятностей полиция советует придерживаться следующих правил:

  • устанавливать приложения не по ссылкам в чатах, а лишь из официальных источников (App Store, Google Play);
  • не вводить реквизиты карт в сомнительных приложениях, проводить платежи только через мобильный банк либо с помощью Apple Pay / Google Pay;
  • обращать внимание на запрашиваемые разрешения, они не должны выходить за рамки заявленной функциональности;
  • использовать антивирус, регулярно обновлять ОС и установленные программы;
  • новинки нужно обязательно обсуждать в сообществе, проверять отзывы, сайт и репутацию разработчика.

При обнаружении несанкционированных списаний со счета следует сразу уведомить об этом банк и заблокировать карту. Свидетельства мошенничества (скриншоты, ссылки, переписку) рекомендуется сохранить; также стоит предупредить коллег об угрозе.

RSS: Новости на портале Anti-Malware.ru