Car-tech

Yahoo cắm lỗ cho phép chiếm đoạt tài khoản email

Yahoo Mail पर E-mail Account कैसे बनाएं ?

Yahoo Mail पर E-mail Account कैसे बनाएं ?

Mục lục:

Anonim

Cuộc tấn công bắt đầu với người dùng nhận email spam với tên của họ trong dòng chủ đề và một thông báo "kiểm tra trang này" ngắn, theo sau là một liên kết ngắn gọn. Việc nhấp vào liên kết đưa người dùng đến trang web giả mạo là trang tin tức của MSNBC có chứa một bài viết về cách kiếm tiền trong khi làm việc tại nhà, các nhà nghiên cứu Bitdefender cho biết hôm thứ Tư trong một bài đăng trên blog. từ các trang web lừa đảo công việc khác. Tuy nhiên, trong nền, một đoạn mã JavaScript khai thác lỗ hổng cross-site scripting (XSS) trong trang Blog của Nhà phát triển Yahoo (YDN) Blog để ăn cắp cookie phiên của Yahoo của khách truy cập.

[Đọc thêm: Cách thực hiện xóa phần mềm độc hại khỏi Windows PC của bạn]

Cookie phiên mở cửa

Cookie phiên là chuỗi văn bản duy nhất được lưu trữ bởi các trang web bên trong trình duyệt để ghi nhớ người dùng đã đăng nhập cho đến khi họ đăng xuất. Trình duyệt web sử dụng cơ chế bảo mật được gọi là chính sách có cùng nguồn gốc để ngăn các trang web được mở trong các tab khác nhau truy cập tài nguyên của nhau, như cookie phiên. (Xem thêm Làm thế nào để bảo vệ chính mình khỏi Supercookies. ")

Chính sách cùng nguồn gốc thường được thực thi cho mỗi miền. Ví dụ: google.com không thể truy cập cookie phiên cho yahoo.com mặc dù người dùng có thể đăng nhập vào cả hai Tuy nhiên, tùy thuộc vào cài đặt cookie, tên miền phụ có thể truy cập cookie phiên do miền mẹ của họ đặt.

Trường hợp này có vẻ như là Yahoo, nơi người dùng vẫn đăng nhập bất kể nội dung gì Tên miền phụ Yahoo mà họ truy cập, bao gồm developer.yahoo.com.

Mã JavaScript giả mạo được tải từ trang web MSNBC giả mạo buộc trình duyệt của khách truy cập gọi đến developer.yahoo.com với một URL được tạo thủ công cụ thể khai thác lỗ hổng XSS và thực thi JavaScript bổ sung mã trong ngữ cảnh của tên miền phụ developer.yahoo.com.

Mã JavaScript bổ sung này đọc cookie phiên của người dùng Yahoo và tải lên trang web được kiểm soát bởi những kẻ tấn công. Cookie sau đó được sử dụng để truy cập vào sử dụng tài khoản email của r và gửi email spam đến tất cả các liên hệ của họ. Trong một nghĩa nào đó, đây là một con sâu email tự xưng, XSS.

Lỗ hổng XSS được khai thác thực sự nằm trong một thành phần WordPress có tên là SWFUpload và được vá trong phiên bản WordPress 3.3.2 đã được phát hành vào tháng 4 năm 2012, Các nhà nghiên cứu của Bitdefender cho biết. Tuy nhiên, trang blog của YDN dường như đang sử dụng phiên bản WordPress lỗi thời.

Sau khi phát hiện cuộc tấn công vào thứ Tư, các nhà nghiên cứu Bitdefender đã tìm kiếm cơ sở dữ liệu spam của công ty và tìm thấy những thông điệp rất giống nhau. Tháng trước, Bogdan Botezatu, một nhà phân tích về mối đe dọa điện tử cao cấp tại Bitdefender, thứ năm qua email.

"Thật khó để ước tính tỷ lệ thành công của cuộc tấn công như vậy vì nó không thể thấy trong mạng cảm biến" nói. "Tuy nhiên, chúng tôi ước tính khoảng một phần trăm thư rác mà chúng tôi đã xử lý trong tháng vừa qua là do sự cố này."

Bitdefender đã báo cáo lỗ hổng cho Yahoo hôm thứ Tư, nhưng nó vẫn có vẻ bị khai thác vào thứ năm, Botezatu nói. "Một số tài khoản thử nghiệm của chúng tôi vẫn đang gửi loại thư rác cụ thể này", ông nói.

Trong một tuyên bố gửi vào thứ năm, Yahoo cho biết họ đã vá lỗ hổng.

"Yahoo đảm bảo an ninh và dữ liệu người dùng của chúng tôi nghiêm túc, "một đại diện của Yahoo nói qua email. "Gần đây chúng tôi đã biết về lỗ hổng bảo mật từ một công ty bảo mật bên ngoài và xác nhận rằng chúng tôi đã sửa lỗ hổng bảo mật. Chúng tôi khuyến khích người dùng liên quan thay đổi mật khẩu của họ thành mật khẩu mạnh kết hợp chữ cái, số và ký hiệu; cài đặt tài khoản của họ. "

Botezatu khuyên người dùng tránh nhấp vào các liên kết nhận được qua email, đặc biệt nếu họ được rút ngắn bằng bit.ly. Xác định xem một liên kết có độc hại hay không trước khi mở nó có thể khó khăn với các cuộc tấn công như thế này.

Trong trường hợp này, các tin nhắn đến từ những người mà người dùng biết - người gửi nằm trong danh sách liên lạc của họ và trang web độc hại được chế tạo giống như cổng MSNBC đáng kính, ông nói. "Đó là một loại tấn công mà chúng tôi mong đợi sẽ thành công cao."