Coinhive был взломан хакерами из-за слабого пароля

Coinhive был взломан хакерами из-за слабого пароля

Coinhive был взломан хакерами из-за слабого пароля

У создателей майнера для сайтов Coinhive опять неприятности - их DNS-записи были тайно изменены злоумышленниками, что позволило им украсть криптовалюту, добытую с помощью скрипта проекта.

Coinhive – проект, предоставляющий владельцам сайтов JavaScript-код для майнинга криптовалюты Monero. Это позволяет сайтам зарабатывать, не размещая надоедливую рекламу. Скрипт Coinhive использует вычислительную мощность компьютеров посетителей сайта для добычи криптовалюты, в идеале это делается с согласия пользователей.

Проект столкнулся с проблемами почти сразу после его запуска, так как многие из владельцев веб-сайтов начали использовать скрипт, не говоря об этом своим посетителям. Это привело к тому, что изначальный скрипт блокировался многими блокираторами рекламы.

А вскоре после этого злоумышленники придумали схему, в ходе которой они сначала компрометировали сайты, а потом размещали на них вышеупомянутый код для добычи криптовалюты.

Во вторник представители Coinhive объявили о том, что их учетная запись Cloudflare (DNS-провайдера) стала доступна злоумышленникам, записи DNS для coinhive.com были обработаны для перенаправления запросов coinhive.min.js на сторонний сервер.

«Этот сторонний сервер размещал модифицированную версию файла JavaScript с жестко закодированным ключом сайта. Это, по сути, позволяет злоумышленнику красть хеши наших пользователей», - объяснили представители.

По их мнению, причина взлома кроется в использовании небезопасного пароля для учетной записи Cloudflare. По-видимому, они использовали тот же пароль, что и для своей учетной записи Kickstarter и не изменили его после компрометации Kickstarter в 2014 году.

«Мы уделили большое внимание вопросу безопасности, использовали 2FA и уникальные пароли, но пренебрегли обновлением нашей летней учетной записи Cloudflare», - смущенно оправдываются представители Coinhive, принося свои извинения.

Раннее мы писали о том, что инструмент Coinhive пользуется большой популярностью у хакеров.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru