Незакрпљена грешка у Паипалу могла би дозволити хакерима да вас опљачкају једним кликом
- Истраживач безбедности је показао како се ПаиПал-ов механизам плаћања једним кликом може злоупотребити за крађу новца, једним кликом.
- Истраживач тврди да је рањивост први пут откривена у октобру 2021. године и до данас није закрпљена.
- Стручњаци за безбедност хвале новину напада, али остају скептични у погледу његове употребе у стварном свету.
Преокренувши ПаиПал-ову погодност плаћања на главу, један клик је све што је нападачу потребно да испразни ваш ПаиПал налог.
Истраживач безбедности је показао оно што тврди да јесте још незакрпљена рањивост у ПаиПал-у то би у суштини могло да омогући нападачима да испразне ПаиПал налог жртве након што их наведу да кликну на злонамерну везу, у ономе што се технички назива нападом кликања.
„Рањивост ПаиПал цлицкјацк-а је јединствена по томе што је обично отмица клика први корак до начина покретања неког другог напада“, Брад Хонг, вЦИСО, Хоризон3аи, рекао је за Лифевире преко е-поште. „Али у овом случају, једним кликом, [напад помаже] да се ауторизује прилагођени износ плаћања који је одредио нападач.“
Отмица кликова
Стефани Беноа-Курц, Водећи факултет за Високу школу за информационе системе и технологије у Универзитет у Фениксу, додао је да кликџекинг напади преваре жртве да заврше трансакцију која даље покреће низ различитих активности.
„Кликом се инсталира злонамерни софтвер, лоши актери могу да прикупе пријаве, лозинке и друге ставке на локалној машини и преузму рансомваре“, рекао је Беноа-Куртз за Лифевире преко е-поште. „Поред депоновања алата на уређају појединца, ова рањивост такође омогућава лошим актерима да украду новац са ПаиПал налога.“
Хонг је упоредио нападе кликања са новим школским приступом оних које је немогуће затворити на веб локацијама за стримовање. Али уместо да сакрију Кс за затварање, они скривају целу ствар да би опонашали нормалне, легитимне веб странице.
„Напад заварава корисника да мисли да клика на једну ствар, док је у ствари нешто сасвим друго“, објаснио је Хонг. „Постављањем непрозирног слоја на врх области за клик на веб страници, корисници се усмеравају ка било ком месту које је у власништву нападача, а да то никада не знају.
Након што је проучио техничке детаље напада, Хонг је рекао да функционише злоупотребом легитимног ПаиПал токен, који је рачунарски кључ који овлашћује аутоматске методе плаћања путем ПаиПал Екпресс-а Провери.
Напад функционише тако што поставља скривену везу унутар онога што се зове ифраме са скупом непрозирности од нуле на оглас за легитиман производ на легитимном сајту.
„Скривени слој вас упућује на оно што би могло изгледати као права страница производа, али уместо тога, проверава да ли већ сте пријављени на ПаиПал, и ако јесте, може директно да повуче новац са [вашег] ПаиПал налога“, поделио је Хонг.
„Напад заварава корисника да мисли да клика на једну ствар, док је у ствари нешто сасвим друго.
Додао је да је повлачење једним кликом јединствено, а сличне банковне преваре са кликањем обично укључују више кликова да би се жртве превариле да потврде директан трансфер са веб странице своје банке.
Превише напора?
Цхрис Гоеттл, потпредседник за управљање производима у Иванти, рекао је да је погодност нешто што нападачи увек желе да искористе.
„Плаћање једним кликом помоћу услуге као што је ПаиПал је погодна функција на коју се људи навикавају да користе и коју вероватно неће приметити нешто је мало погрешно у искуству ако нападач добро представи злонамерну везу“, рекао је Гоеттл за Лифевире емаил.
Да нас спаси од наседања на овај трик, Беноа-Куртз је предложио да следимо здрав разум и да не кликћемо на линкове ни у ком тип искачућих прозора или веб локација на које нисмо посебно ишли, као и у порукама и имејловима које нисмо иницирати.
„Занимљиво је да је ова рањивост пријављена још у октобру 2021. године и од данас је позната рањивост“, истакао је Беноа-Куртз.
Послали смо е-пошту ПаиПал-у да затражимо њихово мишљење о налазима истраживача, али нисмо добили одговор.
Гоеттл је, међутим, објаснио да, иако рањивост можда још увек није исправљена, није је лако искористити. Да би трик функционисао, нападачи морају да провале на легитимну веб локацију која прихвата плаћања преко ПаиПал-а, а затим да убаце злонамерни садржај на који људи могу да кликну.
„Ово би се вероватно открило у кратком временском периоду, тако да би био велики напор за ниску добит пре него што би напад вероватно био откривен“, сматра Гетл.