黑客劫持路由器 DNS:以 COVID-19 之名重定向至恶意网站
根据安全公司Bitdefender研究人员本周三发布的博文,发现了通过DNS劫持将用户重定向到新冠病毒(COVID-19)信息APP的下载页面。用户访问页面之后并不会下载任何APP文件,会直接被恶意程序感染,并会获取诸如加密钱包凭证和其他私人敏感信息。 Bitdefender研究人员表示,黑客向存在漏洞的路由器发起攻击,并使用暴力破解的方式来猜测控制面板的密码。(这并不难做到,因为很多用户的帐号凭证均为默认设置,为admin和password)。一旦攻击者获得了路由器的控制权限,更改DNS设置就变得非常简单。 Bitdefender在博文中解释道: DNS设置非常重要,因为它们就像电话簿一样工作。每当用户键入网站名称时,DNS服务都可以将其发送到提供该特定域名的相应IP地址。 简而言之,DNS的工作原理几乎与智能手机的日程安排相同:每当您要呼叫某人时,您只需查找其姓名,而不必记住他们的电话号码。 而一旦黑客更改了DNS IP地址,他们就可以将用户的请求重定向到攻击者控制的网页。而且这些链接均使用了短链接方式提供,恶意重定向的目标域包括goo.gl,bit.ly,washington.edu,cox.net和aws.amazon.com。 Bitdefender研究人员认为,大约有1200人受到此攻击的影响,并且该团队到目前为止已找到四个单独的恶意Bitbucket存储库。从地理上来讲,大多数受害者似乎来自美国,德国和法国。 如果您担心这种攻击,Bitdefender建议您更改路由器控制面板的登录凭据,更新路由器固件,当然如果可以的话请下载功能强大的防病毒软件套件。 (稿源:cnBeta,封面源自网络。)
LastPass 修复了可能让恶意网站提取用户密码的漏洞
LastPass修补了一个错误,该错误会使恶意网站提取该服务浏览器扩展程序输入的先前密码。 ZDNet报告称该漏洞是由谷歌Project Zero团队的研究员Tavis Ormandy发现,并在8月29日一份漏洞报告中披露。 LastPass在9月13日修复了该问题,并将更新部署到针对所有浏览器的LastPass扩展当中。 该漏洞工作原理是诱使用户进入恶意网站,并欺骗浏览器扩展程序使用以前访问过的网站密码。 Ormandy指出,攻击者可以使用谷歌翻译等服务伪装恶意网站地址,并诱使易受攻击的用户访问流氓网站。 虽然LastPass说应该补丁自动更新,但您一定要检查您的LastPass扩展是否是最新版本,特别是如果您使用的浏览器允许您禁用扩展自动更新。这个更新之后,LastPass浏览器扩展的版本号是4.33.0。LastPass表示,它认为只有Chrome和Opera浏览器受到了这个漏洞的影响,但是还是采用严格预防措施,它已经为所有浏览器LastPass扩展部署了相同的补丁。 在其博客上发布的一份声明中,LastPass淡化了该漏洞严重性。该公司安全工程经理Ferenc Kun表示,该漏洞依赖于用户访问恶意网站,然后被“欺骗”多次点击相关恶意页面。但Ormandy仍然将该漏洞评为“高”严重等级。 (稿源:cnBeta,封面源自网络。)
恶意网站忽悠 iOS 用户拨打假冒的 Apple Care 客服电话
来自印度的“技术支持诈骗”,最近又被发现玩出了新花样 —— 因为诈骗者会向苹果用户发去网络钓鱼电子邮件、将之忽悠到虚假的苹果网站、然后拨打所谓的 Apple Care 客服电话。由于普通用户难以了解网络钓鱼的复杂性和网页的格式,导致其很容易错误地相信自己的设备已经“因为非法活动而被苹果官方给锁定”。在受害者打去电话之后,诈骗者就会沿用老套路来索取钱财。 技术支持诈骗的花样又翻新 近年来,由于移动互联网和智能手机的兴起,“技术支持诈骗者”开始将目光瞄向了移动领域。因为很多人的生活都与移动设备紧密相连,所以这些目标成为了“新的肥肉”。 移动安全服务提供商 Lookout 的威胁情报研究院 Jeremy Richards 表示: 人们在使用移动设备时更加分心,且对其更加地信任,因此针对移动设备的网络钓鱼攻击的成功可能性更大。 与苹果 iCloud 服务相关的电子邮件地址,很容易受到这种类型的钓鱼诈骗。安全研究员试图拨打页面上提示的“客服电话”,接听通话的人自称是“来自 Apple Care 的 Lance Roger”。 根据套路剧本,用户会先收到一封标题惊悚的邮件,比如“[xxx]用户,您的账号 xxxx 有严重的警告”。其极力模仿了官方的格式,但明眼人总会发现有些不大自然。 举个例子,这封欺诈邮件可能警告称 —— 您账户(电子邮件地址)的登录尝试已被阻止,有人刚刚尝试用您的密码登录您的个人资料。 不过在点击了下方的‘检查活动’按钮之后,就会被跳转到印度某地的诈骗上。 该页面利用 JavaScript 混淆代码,将受害者重定向至另一个网站。而后该网站再次跳转到 applesecurityrisks.xyz —— 一个虚假的 Apple Care 支持页面。 更可恶的是,它会利用‘tel’事件来激活拨号。用户点击后,即尝试在 iOS 设备上发起 FaceTime 通话。 屏幕上的动画对话框,会催促受害者确认发起通话,毕竟他们的设备已经“因为非法活动而被锁定”。但实际上,网站脚本会通过浏览器的 UA,来判断用户的设备类型: window.defaultText=’Your |%model%| has been locked due to detected illegal activity! Immediately call Apple Support to unlock it!’; 万幸的是,安全研究人员已经将钓鱼欺诈网站的技术细节传递给了苹果安全团队成员。尽管该恶意网站仍处于活跃状态,但谷歌和苹果都已经将它标记为“欺诈”。 稿源:cnBeta,封面源自网络;
iOS 11 相机二维码扫描存在漏洞 会导致用户访问恶意网站
iOS 11 中的相机 app 新增加了二维码扫描功能,可以自动识别很多内容,比如网站、App Store 链接以及 WiFi 等。上周末有用户发现,iOS 11 相机 app 存在严重的漏洞。根据 Infosec 报告,研究人员发现,iOS 11 相机 app 扫描的二维码可能欺骗用户,扫描出来的网站信息与真正前往的网站信息不同,这会导致用户访问的网站与实际看到的网站不同。 Infosec 利用这个漏洞制作了一个二维码,当用户扫描后,提示访问:facebook.com,但点开后却访问了 Infosec 自己的网站。 Infosec 认为,相机 app 不能正确的处理二维码中的 URL。自去年 9 月发布之后,iOS 11 出现了很多问题,包括影响所有 iOS 和 Mac 设备的熔断和幽灵 bug 等。Infosec 表示去年 12 月 23 日已经将二维码漏洞递交给苹果,不过截止至现在,苹果仍然没有修复这个问题。 稿源:cnBeta、MacX,封面源自网络;