Фишеры смогли обойти системы защиты в Firefox и Chrome
Последний раунд
фишинг-атак в отношении клиентов Банка Америки (Bank of America) и PayPal обошел защиту
от мошенничества, встроенную в браузеры Mozilla Firefox и Google Chrome путем
присоединения HTML-файлов к спам-почте.
По словам исследователя M86 Родела Мендреза (Rodel
Mendrez), локально сохраненный файл открывает web-форму, которая собирает данные
логинов клиентов, номера кредитных карт и другую конфиденциальную информацию, а
затем использует POST запрос, чтобы переслать их к PHP-приложениям на легальных
web-сайтах,
которые были взломаны. Избегая использования более угрожающих GET запросов и
известных фишинговых web-сайтов,
афера полностью выполняется под наблюдением функций защиты от мошенничества в
браузерах.
«В то время, как POST запрос передавал информацию на
удаленный фишинг-сервер, Google Chrome и Mozilla Firefox не обнаружили никаких
вредоносных действий, – пишет Р. Мендрез. – Фишинг-кампании, длящиеся на
протяжении многих месяцев, остаются незамеченными, так что похоже, что эта тактика
достаточно эффективна».
Тактика похожа на ту, о которой M86 сообщала в
прошлом месяце – тогда самораспаковывающийся архив был внедрен в фишинговые сообщения,
а также использовались взломанные легальные web-сайты, чтобы обойти
анти-фишинговую защиту.
Ознакомиться с другими новостями по данной тематике
Вы можете в рубрике Безопасность
По
материалам xakep