Vulnerabilitatea Paypal este încă neremediată, spun cercetătorii

Cuprins:

Vulnerabilitatea Paypal este încă neremediată, spun cercetătorii
Vulnerabilitatea Paypal este încă neremediată, spun cercetătorii
Anonim

Recomandări cheie

  • Un cercetător de securitate a arătat cum mecanismul de plată cu un singur clic al PayPal poate fi abuzat pentru a fura bani, cu un singur clic.
  • Cercetatorul susține că vulnerabilitatea a fost descoperită pentru prima dată în octombrie 2021 și rămâne nepattchizată până astăzi.
  • Experții în securitate laudă noutatea atacului, dar rămân sceptici cu privire la utilizarea lui în lumea reală.
Image
Image

Îndreptând avantajul plății PayPal, un singur clic este tot ce are nevoie un atacator pentru a vă goli contul PayPal.

Un cercetător în domeniul securității a demonstrat ceea ce susține că este o vulnerabilitate încă necorectă în PayPal, care ar putea permite atacatorilor să golească contul PayPal al unei victime după ce i-a păcălit să facă clic pe un link rău intenționat, în ceea ce tehnic se numește clickjacking. atac.

„Vulnerabilitatea PayPal clickjack este unică prin aceea că, de obicei, deturnarea unui clic este pasul unu pentru a lansa un alt atac”, a declarat Brad Hong, vCISO, Horizon3ai, pentru Lifewire prin e-mail. „Dar în acest caz, cu un singur clic, [atacul ajută] să autorizeze o sumă de plată personalizată stabilită de un atacator.”

Clicuri de deturnare

Stephanie Benoit-Kurtz, Facultatea principală pentru Colegiul de Sisteme Informaționale și Tehnologie de la Universitatea din Phoenix, a adăugat că atacurile de tip clickjacking păcălesc victimele să finalizeze o tranzacție care inițiază în continuare o serie de activități diferite.

„Prin clic, malware-ul este instalat, actorii răi pot aduna date de conectare, parole și alte elemente pe mașina locală și pot descărca ransomware”, a declarat Benoit-Kurtz pentru Lifewire prin e-mail.„Dincolo de depunerea de instrumente pe dispozitivul individului, această vulnerabilitate permite și actorilor răi să fure bani din conturile PayPal.”

Hong a comparat atacurile de tip clickjacking cu noua abordare școlară a celor imposibil de închis ferestre pop-up pe site-urile de streaming. Dar, în loc să ascundă X pentru a închide, ei ascund întregul lucru pentru a emula site-uri web normale și legitime.

„Atacul îl păcălește pe utilizator făcându-l să creadă că dă clic pe un lucru, când în realitate este ceva complet diferit”, a explicat Hong. „Prin plasarea unui strat opac deasupra unei zone de clic pe o pagină web, utilizatorii sunt direcționați către oriunde care este deținut de un atacator, fără să știe vreodată.”

După ce a examinat detaliile tehnice ale atacului, Hong a spus că funcționează prin utilizarea greșită a unui simbol PayPal legitim, care este o cheie de computer care autorizează metode de plată automată prin PayPal Express Checkout.

Atacul funcționează prin plasarea unui link ascuns în interiorul a ceea ce se numește iframe cu opacitatea sa zero, deasupra unui anunț pentru un produs legitim pe un site legitim.

"Stratul ascuns vă direcționează către ceea ce ar putea părea a fi pagina reală a produsului, dar, în schimb, verifică dacă sunteți deja conectat la PayPal și, dacă da, poate retrage bani direct de la [dvs.] Cont PayPal", a transmis Hong.

Atacul îl păcălește pe utilizator făcându-l să creadă că dă clic pe un singur lucru, când, de fapt, este ceva complet diferit.

El a adăugat că retragerea cu un singur clic este unică, iar fraudele bancare similare de tip clickjacking implică, de obicei, mai multe clicuri pentru a păcăli victimele să confirme un transfer direct de pe site-ul băncii lor.

Prea mult efort?

Chris Goettl, VP Management Product la Ivanti, a spus că comoditatea este ceva de care atacatorii caută întotdeauna să profite.

„Plătirea printr-un singur clic folosind un serviciu precum PayPal este o caracteristică confortabilă pe care oamenii se obișnuiesc să o folosească și probabil că nu vor observa că ceva nu este puțin deranjat în experiență dacă atacatorul prezintă bine linkul rău intenționat”, a declarat Goettl pentru Lifewire. prin e-mail.

Pentru a ne feri de a cădea în acest truc, Benoit-Kurtz a sugerat să urmăm bunul simț și să nu facem clic pe linkuri din niciun fel de ferestre pop-up sau site-uri web la care nu am accesat în mod specific, precum și în mesaje și e-mailuri, pe care nu le-am inițiat noi.

„În mod interesant, această vulnerabilitate a fost raportată în octombrie 2021 și, de astăzi, rămâne o vulnerabilitate cunoscută”, a subliniat Benoit-Kurtz.

Image
Image

Am trimis un e-mail PayPal pentru a le cere opiniile cu privire la concluziile cercetătorului, dar nu am primit niciun răspuns.

Goettl, totuși, a explicat că, deși vulnerabilitatea ar putea să nu fie încă remediată, nu este ușor de exploatat. Pentru ca trucul să funcționeze, atacatorii trebuie să pătrundă pe un site web legitim care acceptă plăți prin PayPal și apoi să introducă conținutul rău intenționat pentru ca oamenii să dea clic.

„Acest lucru ar fi probabil găsit într-o perioadă scurtă de timp, deci ar fi un efort mare pentru un câștig scăzut înainte ca atacul să fie descoperit”, a opinat Goettl.

Recomandat: