Хакер опубликовал продвинутый код для кражи банковских данных

Discussion in 'Мировые новости. Обсуждения.' started by d3l3t3, 19 Dec 2011.

  1. d3l3t3

    d3l3t3 Banned

    Joined:
    3 Dec 2010
    Messages:
    1,771
    Likes Received:
    98
    Reputations:
    10
    Хакер опубликовал код для мощной атаки межсайтового скриптинга, которая, как заявляется, идет дальше обычного похищения куки или реализации фишинга для кражи личной информации пользователей.

    Уязвимости межсайтового скриптинга (XSS) позволяет хакерам контролировать содержание уязвимого, но все еще доверенного сайта, передавая критическую информацию киберпреступникам. Помимо создания средств для всплывающих окон, которые ведут на контролируемые хакерами сайты, XSS так же может привести к краже куки.

    Никлас Фемерстранд – хакер, который в октябре 2011 обнаружил, что механизм отладки сайта American Express был уязвим к такого рода уязвимости. Он разработал так называемый "XSS на стероидах"-скрипт, исследовав похожую уязвимость на сайте одного из шведских банков.

    "Существуют общепринятые мифы о XSS, в которых он может быть использован для фишинга и сбора куки", - сказал он. "Мой код разрушает эти мифы и преобразует непостоянный XSS в нечто устойчивое".

    "Я создал такой код, который определяет свое собственное наличие и локально инфицирует полезной нагрузкой все ссылки веб-сайта для посетителя. В этом случае непостоянный XSS становится постоянным для него. Он также следит за поведением пользователя и отправляет интересную информацию хакеру (логины, пароли, информацию о кредитной карте)", - добавил он.

    Фемерстранд опубликовал свой код на этом сайте на прошлой неделе.

    Рик Фергюсон, директор по исследованию безопасности и коммуникациям в Trend Micro, подтвердил, что скрипт, разработанный Ферестрандом, представляет собой большую опасность, нежели предполагается, но есть вопросы по поводу того, являются ли идеи хакера новаторскими. Фергюсон сказал, что эта техника существовала уже какое-то время и была внедрена в beefproject.com.

    В ответ на это заявление Фемерстранд сказал: "Я слышал о BeEF, но только мимоходом. Я не знал о том, что они используют подобную технику, и мне не попадались на глаза какие-либо документы на эту тему. Я видел, что их кейлоггер не может различать строки ввода одну от другой, и вместо ввода того, что было напечатано, вводит все, что находится на странице. Я никогда не пользовался BeEF, но лично мне кажется, что проект слишком раздут".

    Он отметил, что публикация кода была логичной, поскольку она выявила не отвечающие требованиям пробелы в безопасности банковских структур.

    "Изначально код был написал как доказательство того, насколько легко ограбить банк в настоящее время", - написал он. "Я вижу, что банки насмехаются над людьми. Банки недостаточно серьезно относятся к вопросам безопасности. Но когда человек видит надпись стандарт PCI DSS, он думает, что банк хорошо выполняет свою работу, но по сути, все, что делают подобные стандарты – выдают логотип "подтверждено нами же" и проверяют 4-ех значные ли PIN коды".

    "Современные банки знают, что в случае банкротства правительство окажет им финансовую поддержку. Я убежден, что публикация кода – правильное решение, поскольку она выявляет практическое значение финансовой безопасности", - добавил Фемерстранд.

    Дата: 19.12.2011
    http://www.xakep.ru/post/58030/
     
  2. shell_c0de

    shell_c0de Hack All World

    Joined:
    7 Jul 2009
    Messages:
    1,184
    Likes Received:
    618
    Reputations:
    690
    *ля шрифт глаза решет и не удобно читать =\ лучшее в ксакепе читать =\
     
    _________________________
  3. Чакэ

    Чакэ Elder - Старейшина

    Joined:
    15 Aug 2010
    Messages:
    260
    Likes Received:
    66
    Reputations:
    62
    не заметил ничего продвинутого. а это вообще быдловато смотрится

     
  4. OxoTnik

    OxoTnik На мышей

    Joined:
    10 Jun 2011
    Messages:
    943
    Likes Received:
    525
    Reputations:
    173
    А чувак молодцаа, молодец это мягко сказано.
     
  5. M_script

    M_script Members of Antichat

    Joined:
    4 Nov 2004
    Messages:
    2,581
    Likes Received:
    1,317
    Reputations:
    1,557
    Такой код использовать нежелательно:
    PHP:
    // Infect href elements
    var links document.getElementsByTagName("a");
    for(
    0links.lengthi++)
        
    links[i].href inject(links[i].hrefparampayload);
    Если менять href, при наведении на ссылку подмена будет заметна в строке состояния браузера (узкая полоска внизу).
    Обработчик onclick тега a поддерживается всем современными браузерами и нигде в браузере не отображается, поэтому лучше сделать так:
    PHP:
    // Infect elements onload event
    var links document.getElementsByTagName("a"); 
    for(
    i in links)
        
    links[i].onclick "document.location='" 
                            
    inject(links[i].hrefparampayload) +
                            
    "';return false;";
    p.s.: теперь обо мне тоже в мировых новостях напишут? :)
     
    #5 M_script, 19 Dec 2011
    Last edited: 19 Dec 2011
  6. MoreCareful

    MoreCareful Banned

    Joined:
    25 Sep 2010
    Messages:
    0
    Likes Received:
    6
    Reputations:
    -1
    M_script,уже печатаю статью про тебя:)
     
Loading...