Архив

Уязвимость браузеров дает преступникам новую возможность

Новая уязвимость обнаружена в ряде веб-браузеров. Пользуясь ей, киберпреступники могут похищать персональные данные пользователей, сообщает сайт News.com со ссылкой на датскую компанию Secunia.

Уязвимость позволяет злоумышленникам создавать с помощью JavaScript всплывающие диалоговые окна (pop-ups). Эти окна могут появляться перед сайтами, которые пользователи считают проверенными и надежными. Таким образом, пользователя можно спровоцировать на введение в диалоговом окне своих идентификационных данных.

«Проблема — в том, что JavaScript-окна не указывают на свое происхождение. И это позволяет открывать окна, которые будут выглядеть так, будто они являются элементом проверенного сайта», — сообщили представители Secunia. По данным компании, уязвимости подвержены последние версии Internet Explorer для Windows и Mac, Safari, iCab, Mozilla, Mozilla Firefox, Camino, Opera 7 и 8.

Чтобы использовать уязвимость браузера, преступнику достаточно раскрыть JavaScript-окно перед легальным сайтом. Данные, которые пользователь введет в диалоговые поля этого окна, будут направлены преступникам.

Microsoft заявила, что рассматривает заявления Secunia и призвала пользователей не доверять всплывающим окнам, в которых не указан источник происхождения или не стоит значок SSL-протокола. Разработчики Firefox в апреле создали для своего браузера обновление, с помощью которого пользователи могут блокировать всплывающие окна с подозрительных сайтов. Создатели Opera утверждают, что их новая версия 8.01 указывает происхождение всплывающих окон.

Уязвимость браузеров дает преступникам новую возможность

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике