На сайтах 27 российских банков нашли возможность редиректа посетителей

На сайтах 27 российских банков нашли возможность редиректа посетителей

На сайтах 27 российских банков нашли возможность редиректа посетителей

Исследователи из компании StopPhish нашли серьёзную уязвимость на веб-сайтах около 27 российских банков. Как объяснили специалисты, в случае эксплуатации брешь позволяет перенаправить клиентов кредитных организаций на фишинговые ресурсы.

Речь идёт о дыре в системе управления контентом (CMS) от компании «1С-Битрикс», которая позволяет настроить редирект. В ответ кредитные организации пообещали установить собственные CMS.

Эксперты StopPhish проанализировали в общей сложности 358 веб-ресурсов российских банков, числящихся на сайте Банка России, и нашли 27 площадок с открытыми редиректами. Эта уязвимость позволяет потенциальным злоумышленникам манипулировать параметрами в адресе сайта и таким способом перенаправлять посетителей на сторонний ресурс.

Специалисты имеют в виду ссылки вида bank.ru/redirect.php?goto=https://…, которые невнимательный пользователь легко примет за официальный сайт своего банка. Мошенники могут воспользоваться таким URL для перенаправления клиента кредитной организации на мошеннический сайт, где любая введённая информация тут же попадает в руки преступников.

Как отметил в беседе с «Коммерсантом» Юрий Другач, сооснователь StopPhish, вероятность клика по такой ссылке может доходить до 80%. Сама уязвимость достаточно старая — ей более десяти лет, но её наличие зависит от настроек конкретной системы управления контентом.

Также стоит отметить, что после обнаружения проблемы многие кредитные организации отключили редирект.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Топ-20 самых уязвимых устройств: роутеры — главная угроза 2025 года

Сюрприз-сюрприз: роутеры — самые опасные устройства в корпоративных сетях. Так говорит Forescout в свежем отчёте «Riskiest Connected Devices of 2025». По сравнению с прошлым годом общий уровень риска для устройств вырос на 15%, и больше половины самых опасных уязвимостей нашли именно в роутерах.

Кто бы мог подумать, что привычная «железка», обеспечивающая нам выход в интернет, так активно пробивается злоумышленниками?

Интересно, что компьютеры хоть и содержат больше всего багов, но по степени опасности они уступают — самые «вкусные» дыры всё-таки в сетевом оборудовании. Помимо роутеров, активно взламываются и другие «охранники сети» — файрволы и балансировщики нагрузки (ADCs). Всё то, что должно защищать, само нуждается в защите.

Кто попал в топ-20 рискованных устройств

В этом году топ-20 изменился почти наполовину: в нём появилось 12 новых типов устройств, включая IPMI-интерфейсы, PoS-системы, доменные контроллеры, медицинские приборы, лабораторное оборудование и даже системы физического контроля доступа. А вот роутеры, IP-камеры и VoIP-системы стабильно в рейтинге с 2022 года.

Злоумышленники активно эксплуатируют уязвимости нулевого дня в устройствах, предназначенных для обеспечения безопасности и связи. Forescout подчёркивает: атаки становятся всё масштабнее и сложнее — теперь киберпреступники действуют сразу на нескольких фронтах, включая IT, IoT, OT и медицинские устройства (IoMT). В частности, уязвимыми оказались контроллеры инфузионных насосов и автоматические системы выдачи лекарств.

Какие отрасли страдают больше всего

Наибольший риск — у ретейла. Далее идут финансы, госсектор, здравоохранение и промышленность. Среди стран больше всего достаётся Испании, Китаю, Великобритании, Катару и Сингапуру.

Кстати, более 70% устройств с Windows 10 в ретейле и медицине продолжают работать без апгрейда, хотя поддержка этой ОС закончится 14 октября 2025 года. А это — ещё один открытый фронт.

В отчёте говорится, что на предприятиях активно используется устаревший Telnet вместо более безопасного SSH, особенно в финансовом секторе. При этом количество открытых портов у банков — просто зашкаливает.

Вывод от Forescout:

«Прятаться за одним сегментом безопасности уже не выйдет. Современная атака может начаться в одной зоне и закончиться в другой — от медоборудования до серверной. Поэтому защищать нужно всё и сразу».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru