Facebook позволял подглядывать за друзьями
-
Похожий контент
-
От sputnikk
Отец когда-то регистрировался там для игры в шарики, но этого давно нету, поэтому перестал пользоваться.
Вдруг стали приходить уведомления с запросом на дружбу. Сейчас посмотреть невозможно кто оставляет запросы на дружбу - нет пароля и доступ возможен только через антиблокировку.
Запросы могут оставлять боты или сделал 1 человек много раз? Письма пересылаются мне из ящика отца.
Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Технологии и техника" -
От KL FC Bot
Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
Атака на разработчиков: злоупотребление OAuth
Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
View the full article
-
От KL FC Bot
В ноябрьском вторничном обновлении Microsoft исправила 89 уязвимостей в своих продуктах, причем две из них активно эксплуатируются. Особый интерес вызывает одна из них, CVE-2024-43451, позволяющая атакующим получить доступ к NTLMv2-хешу жертвы. Казалось бы, она имеет не особенно пугающий рейтинг по шкале CVSS 3.1 — 6,5 / 6,0. Однако при этом ее эксплуатация требует минимального взаимодействия от пользователя, а существует она благодаря движку MSHTML, наследию Internet Explorer, который теоретически отключен, деактивирован и больше не используется. Но при этом уязвимости подвержены все актуальные версии Windows.
Чем опасна уязвимость CVE-2024-43451
CVE-2024-43451 позволяет злоумышленнику создать файл, который, попав на компьютер жертвы, позволит атакующему украсть NTLMv2-хеш. NTLMv2 — это протокол сетевой аутентификации, который используется в средах Microsoft Windows. Получив доступ к NTLMv2-хешу, злоумышленник может провернуть атаку типа pass-the-hash и попытаться аутентифицироваться в сети, выдав себя за легитимного пользователя, но не имея при этом его реальных учетных данных.
Разумеется, для этого недостаточно одной CVE-2024-43451 — для полноценной атаки ему придется воспользоваться дополнительными уязвимостями, но чужой NTLMv2-хеш изрядно облегчит жизнь атакующего. На данный момент дополнительных сведений об атаках, в которых CVE-2024-43451 применяется на практике, у нас нет, но в описании уязвимости четко говорится, что уязвимость публична, эксплуатируема и попытки эксплуатации выявлены.
View the full article
-
От dkhilobok
Осенний набор на стажировку Safeboard уже стартовал!
Время пробовать, исследовать и открывать новые горизонты. Учиться у лучших и быть лучшим.
Можно учиться и работать одновременно? 100%.
Платим за стажировку? Конечно!
Во время стажировки ты будешь получать зарплату, бесплатно пользоваться спортзалом, сауной и игровыми комнатами.
Направления стажировки:
· DevOps
· UX/UI-Дизайн
· Анализ данных
· Анализ защищенности
· Локализация ПО
· Разработка C, C++, Java Script, Python, С#
· Системный анализ
· Тестирование (ручное; авто, Python; авто, С# )
Заявку можно подать сразу на 3 направления, а также податься на FAST TRACK (ускоренный отбор на стажировку) в команду Service Desk, для особо нетерпеливых.
Service Desk – это IT-поддержка всей инфраструктуры компании. Через нас проходят все запросы сотрудников «Лаборатории Касперского» к IT: мы первые узнаем о технических неполадках и стараемся решить их максимально быстро и удобно для сотрудников. Наша работа влияет на инфраструктуру всей компании.
Требования к кандидатам:
- Проживать в Москве или МО, чтобы работать в формате офис или гибрид.
- Готовность работать от 20 часов в неделю.
- Обучение в вузе на любом курсе или в Школе 21
Переходи по ссылке и оставляй заявку, приглашай всех заинтересованных!
Заявку можно подать до 27 октября 2024 года.
До встречи в команде «Лаборатории Касперского»!
-
От KL FC Bot
Несмотря на то что слежка в Интернете уже вроде бы стала обыденностью, ее масштабы продолжают поражать воображение — по крайней мере, если эти масштабы правильно донести до пользователя. Сухие факты вроде «За последний час ваш браузер связался с 456 рекламными трекерами» обычно мало о чем говорят. Проблема в том, что подобные цифры лишены контекста и не позволяют проследить связь между действиями пользователя и их последствиями. Другое дело, если бы слежку в Интернете можно было как-нибудь визуализировать или превратить в звук…
Звучная слежка Google
Именно это несколько лет назад проделала аудиохудожница Джасмин Гаффонд (Jasmine Guffond). Она создала браузерное расширение под названием Listening Back, которое издает звук каждый раз, когда браузер сохраняет, изменяет или удаляет cookie-файл. Поскольку эти события сопровождают практически любые действия пользователей — получается крайне наглядно (а заодно и довольно красиво).
Похожая идея пришла в голову и нидерландскому программисту Берту Хуберту (Bert Hubert), известному созданием PowerDNS — программного обеспечения для DNS-серверов. По словам Хуберта, в процессе изучения логов сетевой активности его всегда поражало, насколько часто сайты связываются с Google (и не только). Это вдохновило его на то, чтобы написать небольшую программу, которую он назвал Googerteller.
В оригинальной версии программа издавала звук каждый раз, когда происходило обращение к Google. Получилось весьма впечатляюще — просто послушайте, как это звучит в видео. Вот, например, запись визита на официальный сайт вакансий правительства Нидерландов, на котором размещают свои вакансии, в частности, голландские спецслужбы.
Несмотря на то что пользователя никак об этом не предупреждают, практически каждый клик на этом сайте приводит к отправке информации Google.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти