A Paypal sebezhetőségét még mindig nem javították, állítják a kutatók

Tartalomjegyzék:

A Paypal sebezhetőségét még mindig nem javították, állítják a kutatók
A Paypal sebezhetőségét még mindig nem javították, állítják a kutatók
Anonim

A legfontosabb elvitelek

  • Egy biztonsági kutató kimutatta, hogyan lehet visszaélni a PayPal egykattintásos fizetési mechanizmusával pénzlopásra, egyetlen kattintással.
  • A kutató azt állítja, hogy a sebezhetőséget először 2021 októberében fedezték fel, és a mai napig nem javították.
  • A biztonsági szakértők dicsérik a támadás újszerűségét, de továbbra is szkeptikusak a valós felhasználást illetően.
Image
Image

A PayPal fizetési kényelmét a feje tetejére állítva a támadónak egyetlen kattintással kell lemerítenie PayPal-fiókját.

Egy biztonsági kutató bebizonyította, hogy állítása szerint a PayPal egy még kijavítatlan biztonsági rése, amely lényegében lehetővé teheti a támadók számára, hogy kiürítsék az áldozat PayPal-fiókját, miután ráveszik őket egy rosszindulatú linkre kattintva, amit technikailag kattintástörésnek neveznek. támadás.

"A PayPal clickjack sebezhetősége egyedülálló abban, hogy a kattintások eltérítése általában az első lépés egy másik támadás indításához" - mondta Brad Hong, a Horizon3ai vCISO munkatársa a Lifewire-nek e-mailben. "De ebben az esetben egyetlen kattintással [a támadás segít] engedélyezni egy támadó által beállított egyéni fizetési összeget."

Kattintások eltérítése

Stephanie Benoit-Kurtz, a Phoenix Egyetem Informatikai Rendszerek és Technológiai Főiskolájának vezető oktatója hozzátette, hogy a kattintás elleni támadások ráveszik az áldozatokat, hogy olyan tranzakciót hajtsanak végre, amely egy sor különböző tevékenységet indít el.

"A kattintással rosszindulatú programok települnek, a rossz szereplők bejelentkezési adatokat, jelszavakat és egyéb elemeket gyűjthetnek a helyi gépen, és letölthetik a zsarolóprogramot" - mondta Benoit-Kurtz a Lifewire-nek e-mailben."Az egyén eszközén elhelyezett eszközökön túl ez a sérülékenység azt is lehetővé teszi, hogy rossz szereplők pénzt lopjanak el PayPal-számlákról."

Hong összehasonlította a clickjacking támadásokat az új iskolai megközelítéssel, amely szerint lehetetlen bezárni az előugró ablakokat a streaming webhelyeken. De ahelyett, hogy elrejtik az X-et, hogy lezárják, az egészet elrejtik, hogy normális, legitim webhelyeket emuláljanak.

"A támadás megtéveszti a felhasználót, és azt gondolja, hogy egy dologra kattint, miközben valójában az valami egészen más" - magyarázta Hong. "Ha egy átlátszatlan réteget helyeznek el egy weboldal kattintási területének tetején, a felhasználók anélkül találják magukat irányítani bárhová, ami egy támadó tulajdonában van, anélkül, hogy tudnák."

A támadás technikai részleteinek áttanulmányozása után Hong azt mondta, hogy a támadás egy legitim PayPal-tokennel való visszaélés révén működik, amely egy számítógépes kulcs, amely engedélyezi az automatikus fizetési módokat a PayPal Express Checkouton keresztül.

A támadás úgy működik, hogy egy rejtett linket helyez el az úgynevezett iframe-en belül, amelynek átlátszatlansága nulla, egy legitim webhelyen lévő legitim termékre vonatkozó hirdetés tetején.

"A rejtett réteg a valódi termékoldalra irányítja, de ehelyett ellenőrzi, hogy be vagy-e már bejelentkezve a PayPalba, és ha igen, akkor közvetlenül tud pénzt felvenni a] PayPal-fiók, " megosztotta Hong.

A támadás megtéveszti a felhasználót, és azt hiszi, hogy egy dologra kattint, pedig valójában az valami egészen más.

Hozzátette, hogy az egykattintásos pénzfelvétel egyedi, és a hasonló, kattintástörő banki csalások során általában többszörös kattintással próbálják rávenni az áldozatokat, hogy megerősítsék a bankjuk webhelyéről történő közvetlen átutalást.

Túl sok erőfeszítés?

Chris Goettl, az Ivanti termékmenedzsmentért felelős alelnöke azt mondta, hogy a kényelem az, amit a támadók mindig igyekeznek kihasználni.

„Az egykattintásos fizetés egy olyan szolgáltatás használatával, mint a PayPal, olyan kényelmi funkció, amelyet az emberek megszoktak, és valószínűleg nem veszik észre, hogy valami kissé elromlik az élményben, ha a támadó jól mutatja be a rosszindulatú hivatkozást” – mondta Goettl a Lifewire-nek. e-mailben.

Annak érdekében, hogy megóvjon minket attól a trükktől, hogy kövessük a józan észt, és ne kattintsunk azokon a felugró ablakokon vagy webhelyeken található hivatkozásokra, amelyeket nem kerestünk fel, sem az üzenetekben és e-mailekben, hogy nem mi kezdeményeztük.

„Érdekes módon ezt a sebezhetőséget 2021 októberében jelentették, és a mai napig ismert sebezhetőség” – mutatott rá Benoit-Kurtz.

Image
Image

E-mailt küldtünk a PayPalnak, hogy véleményt kérjünk a kutató megállapításairól, de nem kaptunk választ.

Goettl azonban kifejtette, hogy bár a sérülékenységet még mindig nem sikerült kijavítani, nem könnyű kihasználni. A trükk működéséhez a támadóknak be kell törniük egy legitim webhelyre, amely elfogadja a PayPal-on keresztüli fizetéseket, majd be kell helyeznie a rosszindulatú tartalmat, hogy az emberek rákattinthassanak.

„Ez valószínűleg rövid időn belül kiderül, ezért nagy erőfeszítést igényel az alacsony nyereség, mielőtt a támadást valószínűleg felfedeznék” – vélekedett Goettl.

Ajánlott: