Một tin tặc mũ trắng với biệt danh trực tuyến “Samm0uda” đã tìm thấy một lỗ hổng CSRF (hình thức tấn công sử dụng quyền chứng thực của người dùng của ứng dụng website) trên Facebook người dùng cuối với đường dẫn facebook.com/comet/dialog_DONOTUSE/. Bằng việc lừa người dùng truy cập vào một đường dẫn độc hại, lỗ hổng này cho phép vượt qua cơ chế chống lại tấn công CSRF và thực hiện hành vi độc hại với quyền truy cập của người dùng. Samm0uda đã công bố các đường dẫn được cho là sử dụng để đăng nội dung lên dòng thời gian, xóa ảnh đại diện, thậm chí xóa toàn bộ tài khoản của người dùng.
Theo nhà nghiên cứu, phương thức tấn công này cũng có thể được sử dụng để lấy quyền kiểm soát tài khoản bằng cách gửi các yêu cầu thay đổi email hoặc số điện thoại của tài khoản người dùng Facebook được nhắm đến. Nếu kẻ tấn công có thể thêm email hoặc số điện thoại của chúng vào tài khoản nạn nhân, thì có thể sử dụng tính năng đặt lại mật khẩu và không cho người dùng hợp pháp truy cập. Việc chiếm đoạt tài khoản qua lỗ hổng bảo mật này là không trực tiếp vì phải truy cập hai đường dẫn riêng biệt, một để thêm địa chỉ email hoặc số điện thoại mới và một để xác nhận hành động.
Tuy nhiên, Samm0uda vẫn tìm ra cách để thực hiện việc khai thác chỉ qua một bước, bằng phương pháp chiếm đoạt quyền truy cập của người dùng cho một ứng dụng độc hại và lấy mã truy cập (access token). Đáng lưu ý, bằng phương thức này, việc tấn công được thực hiện trong thời gian rất ngắn.
Samm0uda đã báo cáo phát hiện của mình cho Facebook vào ngày 26/01/2019 và bản vá đã được phát hành vào ngày 31/01/2019. Facebook đã quyết định trao khoản tiền thưởng 25 nghìn USD.
Trước đó vào tháng 9/2018, Facebook đã công bố về việc tăng mức tiền thưởng cho những nhà nghiên cứu phát hiện lỗ hổng của trang mạng xã hội này (bao gồm các lỗ hổng liên quan đến access token). Vào tháng 12/2018, Facebook báo cáo rằng, họ đã thanh toán 1,1 triệu USD tiền thưởng trong năm 2018 và tổng cộng 7,5 triệu USD kể từ khi chương trình tìm lỗ hổng trao tiền thưởng này bắt đầu vào năm 2011.
Toàn Thắng
Theo SecurityWeek
20:00 | 04/02/2019
23:00 | 30/04/2020
00:00 | 21/12/2018
08:00 | 25/12/2018
16:00 | 26/03/2024
Theo nhận định của các chuyên gia, Công ty chứng khoán VNDIRECT có thể đã bị tin tặc tấn công bằng hình thức mã độc tống tiền. Cho đến chiều 26/3, hệ thống của VNDIRECT và một số hệ thống liên quan vẫn trong trạng thái ngừng trệ hoạt động.
15:00 | 26/01/2024
Các nhà nghiên cứu bảo mật của công ty an ninh mạng Akamai (Mỹ) phát hiện ra một mạng botnet mới dựa trên Mirai có tên là NoaBot, hiện đang được các tác nhân đe dọa sử dụng như một phần của chiến dịch khai thác tiền điện tử đã hoạt động kể từ đầu năm 2023. Bài viết này sẽ phân tích về đặc điểm của NoaBot và công cụ khai thác tiền điện tử được sử dụng trong chiến dịch tấn công mạng botnet này.
07:00 | 15/01/2024
Pegasus được đánh giá là một trong những phần mềm gián điệp mạnh mẽ nhất hiện nay, chúng có các chức năng đánh cắp dữ liệu toàn diện hơn rất nhiều so với các phần mềm gián điệp khác, với khả năng thu thập thông tin mọi thứ từ dữ liệu có giá trị cao như mật khẩu, danh bạ và các dữ liệu từ các ứng dụng khác. Trong bài báo này, tác giả sẽ giới thiệu tổng quan về mã độc Pegasus và biến thể Chrysaor cùng các phương thức tấn công và cách phòng chống mã độc nguy hiểm này.
12:00 | 15/12/2023
Các nhà nghiên cứu của công ty an ninh mạng Cisco Talos gần đây đã phát hiện một chiến dịch độc hại có khả năng bắt đầu từ tháng 8/2023, phát tán một Trojan truy cập từ xa (RAT) mới có tên gọi là “SugarGh0st”. Cisco Talos cho biết các tin tặc nhắm mục tiêu vào Bộ Ngoại giao Uzbekistan và người dùng tại Hàn Quốc đồng thời quy kết hoạt động này cho tin tặc Trung Quốc.
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
10:00 | 24/04/2024