Архив

Уязвимость браузеров дает преступникам новую возможность

Новая уязвимость обнаружена в ряде веб-браузеров. Пользуясь ей, киберпреступники могут похищать персональные данные пользователей, сообщает сайт News.com со ссылкой на датскую компанию Secunia.

Уязвимость позволяет злоумышленникам создавать с помощью JavaScript всплывающие диалоговые окна (pop-ups). Эти окна могут появляться перед сайтами, которые пользователи считают проверенными и надежными. Таким образом, пользователя можно спровоцировать на введение в диалоговом окне своих идентификационных данных.

«Проблема — в том, что JavaScript-окна не указывают на свое происхождение. И это позволяет открывать окна, которые будут выглядеть так, будто они являются элементом проверенного сайта», — сообщили представители Secunia. По данным компании, уязвимости подвержены последние версии Internet Explorer для Windows и Mac, Safari, iCab, Mozilla, Mozilla Firefox, Camino, Opera 7 и 8.

Чтобы использовать уязвимость браузера, преступнику достаточно раскрыть JavaScript-окно перед легальным сайтом. Данные, которые пользователь введет в диалоговые поля этого окна, будут направлены преступникам.

Microsoft заявила, что рассматривает заявления Secunia и призвала пользователей не доверять всплывающим окнам, в которых не указан источник происхождения или не стоит значок SSL-протокола. Разработчики Firefox в апреле создали для своего браузера обновление, с помощью которого пользователи могут блокировать всплывающие окна с подозрительных сайтов. Создатели Opera утверждают, что их новая версия 8.01 указывает происхождение всплывающих окон.

Уязвимость браузеров дает преступникам новую возможность

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике