Эксплойт типа "phishing" для большинства браузеров
Иногда споры о том, какой браузер является самым защищенным, не приводят ни к чему. Во вторник Secunia Research опубликовала сообщение об уязвимости, затрагивающей все основные браузеры. Фирма продемонстрировала, как даже ссылка на "заслуживающий доверия" сайт может быть не такой безопасной, как кажется.
В своем отчете Secunia описала, как злоумышленники могут использовать уязвимость в JavaScript для создания диалоговых окон, которые всплывают перед браузером после того, как пользователь переходит на "надежный" сайт. Этот метод, называющийся phishing, может быть использован для получения персональной информации путем создания иллюзии, что всплывающее окно было загружено "надежным" сайтом.
Этот потенциальный эксплойт угрожает пользователям Internet Explorer для Windows and Mac OS X, Opera, Safari, iCab и всех браузеров на основе Mozilla, включая Mozilla, Firefox and Camino. На своем сайте Secunia разместила пример использования этого приема, предназначенный для проверки на уязвимость.
"Secunia оценила эту уязвимость как "малокритичную". Я считаю такую позицию верной - ведь это всего лишь небольшой JavaScript, который может быть использован кем угодно, чтобы попытаться обманом заставить пользователя ввести закрытую информацию. Это не баг, а скорее особенность, которую можно использовать в незаконных целях", - сказал Эдрю Жакит, главный аналитик Yankee Group. "Главная идея в том, что пользователи должны быть осторожны при вводе закрытой информации на сайтах. Подозрительные всплывающие окна как раз и должны вызывать подозрение."
Производители же готовят патчи для своих браузеров.
В своем отчете Secunia описала, как злоумышленники могут использовать уязвимость в JavaScript для создания диалоговых окон, которые всплывают перед браузером после того, как пользователь переходит на "надежный" сайт. Этот метод, называющийся phishing, может быть использован для получения персональной информации путем создания иллюзии, что всплывающее окно было загружено "надежным" сайтом.
Этот потенциальный эксплойт угрожает пользователям Internet Explorer для Windows and Mac OS X, Opera, Safari, iCab и всех браузеров на основе Mozilla, включая Mozilla, Firefox and Camino. На своем сайте Secunia разместила пример использования этого приема, предназначенный для проверки на уязвимость.
"Secunia оценила эту уязвимость как "малокритичную". Я считаю такую позицию верной - ведь это всего лишь небольшой JavaScript, который может быть использован кем угодно, чтобы попытаться обманом заставить пользователя ввести закрытую информацию. Это не баг, а скорее особенность, которую можно использовать в незаконных целях", - сказал Эдрю Жакит, главный аналитик Yankee Group. "Главная идея в том, что пользователи должны быть осторожны при вводе закрытой информации на сайтах. Подозрительные всплывающие окна как раз и должны вызывать подозрение."
Производители же готовят патчи для своих браузеров.