Ssylka

Могут ли ваши авиамили стать легкой добычей для киберпреступников?

Недавнее открытие крупной уязвимости в системе аутентификации популярного онлайн-сервиса по бронированию отелей и автомобилей, интегрированного с десятками коммерческих авиакомпаний, заставило миллионы пользователей задуматься о безопасности своих учетных записей. Исследователи из компании Salt Labs, занимающейся кибербезопасностью, обнаружили в работе системы так называемую брешь перенаправления OAuth. Этот тип уязвимостей позволяет злоумышленникам перехватывать контроль над учетными записями пользователей и использовать их в своих целях.
Могут ли ваши авиамили стать легкой добычей для киберпреступников?
Изображение носит иллюстративный характер

Схема атаки оказалась на удивление простой и одновременно коварной. Жертве отправлялась специально созданная ссылка, которая при нажатии перенаправляла процесс аутентификации на сайт, контролируемый злоумышленником. Ключевым моментом являлась манипуляция параметром tr_returnUrl в ответе аутентификации от сайта авиакомпании. Этот параметр, который определяет, куда перенаправить пользователя после успешного входа в систему, переписывался таким образом, что пользователь перенаправлялся на вредоносный ресурс, где и похищался его сеансовый токен.

Поскольку подмена происходила на уровне параметров в пределах легитимного домена с форматом "<rental-service>.<airlineprovider>.sec", стандартные проверки домена оказывались бесполезными, и обнаружить атаку становилось крайне сложно. Получив сеансовый токен, киберпреступники могли полноценно распоряжаться аккаунтами пользователей.

Последствия для владельцев учетных записей были весьма плачевными. Злоумышленники получали возможность не только взломать учетную запись пользователя, но и совершать несанкционированные бронирования отелей и автомобилей за счет накопленных авиамиль, отменять или изменять существующие бронирования, а также получить доступ к личным данным пользователей. Этот инцидент стал ярким примером так называемых атак на цепочки поставок API, когда киберпреступники атакуют самые слабые звенья в экосистеме.

Специалисты Salt Labs, в лице исследователя безопасности Амита Элбирта, ответственно отнеслись к своей работе и сообщили об обнаруженной уязвимости. На момент публикации информации, уязвимость была устранена.

Эта ситуация подчеркивает необходимость постоянного контроля и совершенствования систем безопасности в онлайн-сервисах, особенно тех, которые работают с конфиденциальными данными пользователей. Понимание механизмов подобных атак поможет пользователям принимать более осознанные решения при использовании онлайн-платформ, а разработчикам усилить защиту своих систем от подобных угроз.


Новое на сайте

18666Почему мы отрицаем реальность, когда искусственный интеллект уже лишил нас когнитивного... 18665Химический след Тейи раскрыл тайну происхождения луны в ранней солнечной системе 18664Раскрывает ли извергающаяся межзвездная комета 3I/ATLAS химические тайны древней... 18663Масштабная кампания ShadyPanda заразила миллионы браузеров через официальные обновления 18662Как помидорные бои и персонажи Pixar помогают лидерам превратить корпоративную культуру 18661Как астероид 2024 YR4 стал первой исторической проверкой системы планетарной защиты и... 18660Агентные ИИ-браузеры как троянский конь новой эры кибербезопасности 18659Многовековая история изучения приливов от античных гипотез до синтеза Исаака Ньютона 18658Как выглядела защита от солнца римских легионеров в Египте 1600 лет назад? 18657Хакеры ToddyCat обновили арсенал для тотального взлома Outlook и Microsoft 365 18656Асимметрия безопасности: почему многомиллионные вложения в инструменты детекции не... 18655Как безопасно использовать репозитории Chocolatey и Winget, не подвергая инфраструктуру... 18654Масштабная утечка конфиденциальных данных через популярные онлайн-форматеры кода 18653Как расширение списка жертв взлома Gainsight связано с запуском вымогателя ShinySp1d3r 18652Как расширение Crypto Copilot незаметно похищает средства пользователей Solana на...