Исследователь впервые заработал $2 млн на площадке HackerOne

Исследователь впервые заработал $2 млн на площадке HackerOne

Исследователь впервые заработал $2 млн на площадке HackerOne

Космин Иордаке стал первым участником программы по поиску уязвимостей, которому удалось заработать более двух миллионов долларов на площадке HackerOne. Также Иордаке вошёл в группу из семи исследователей, достигших за два года отметки в $1 млн.

В прошлом году представители HackerOne назвали имена пяти хакеров, которым удалось стать долларовыми миллионерами благодаря поиску уязвимостей. Например, 19-летний Сантьяго Лопез свой первый миллион заработал в марте 2019 года.

Что касается Космина Иордаке (известен в Twitter как @inhibitor181), эксперт заинтересовался методами взлома и поиском уязвимостей в 2016 году. На специальном соревновании для хакеров h1-65 в Сингапуре Иордаке признали самым «качественным» исследователем.

В 2019 году он повторил успех на аналогичном мероприятии в Лондоне. На тот момент специалист занёс себе в актив 468 выявленных проблем безопасности. Причём Иордаке нашёл уязвимости в системах всем известных корпораций: Verizon Media, PayPal, Dropbox, Facebook, Spotify,  AT&T, TikTok, Twitter, Uber и GitHub. Более того, исследователю даже удалось пробить защиту Министерства обороны США.

Платформа HackerOne часто пишет о выплаченных вознаграждениях, подчёркивая хорошие заработки, на которые могут рассчитывать специалисты в области кибербезопасности. В мае, например, сообщалось, что хакеры заработали $100 миллионов за всё время существования проекта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

SVG-файлы используют для кражи паролей от аккаунтов в Google и Microsoft

Злоумышленники придумали очередной способ выманить логины и пароли — на этот раз через вложения в формате SVG. В почтовых рассылках пользователям и компаниям начали приходить такие файлы с заманчивыми названиями, и при открытии они ведут на фишинговые сайты, маскирующиеся под Google или Microsoft.

Атака выглядит так:

  1. Приходит письмо с вложением .svg — якобы аудиофайл или документ.
  2. Вы открываете его в браузере — и видите кнопку «Прослушать» или «Подписать документ».
  3. Жмёте — и попадаете на фейковую страницу входа, похожую на форму аутентификации Google или Microsoft.
  4. Вводите логин и пароль — и передаёте их прямиком в руки мошенников.

SVG-файлы — это векторные изображения, но в отличие от .jpg или .png они могут содержать JavaScript и HTML. Именно за счёт этого SVG превращается из картинки в маленький вредонос, способный перенаправлять на фишинговые ресурсы или прямо в себе содержать соответствующий код.

 

Что происходит сейчас, по данным «Лаборатории Касперского»:

  • В марте 2025 года количество подобных атак выросло почти в 6 раз по сравнению с февралем.
  • С начала года по миру уже зафиксировано больше 4 тысяч таких писем.
  • Основная цель — украсть доступ к аккаунтам, особенно корпоративным.

Атаки пока достаточно просты технически: файл либо сразу открывает поддельную страницу, либо перенаправляет на неё. Но специалисты предупреждают: подход может быть легко усложнён и использован в целевых атаках, особенно против компаний.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru