Издание BleepingComputer рассказало о довольно простом методе фишинга, с помощью которого хакеры подделывали сообщения в iMessage, Signal, WhatsApp и других мессенджерах.
В основе атаки лежат ошибки рендеринга и неверное отображение URL-адресов с внедренными символами Unicode RTLO. Это позволяло подменять безопасные URL на адреса, нужные злоумышленникам.
Как пишет BleepingComputer, при вставке символа RTLO (Right-To-Left-Override – невидимый управляющий символ, который обычно используется для арабских языков) браузер или мессенджер отображают строку справа налево, а не ее обычную ориентацию. С помощью этого можно создавать убедительные фишинговые сообщения.
Так, хакеры могут сформировать ссылку, состоящую из двух частей, разделенных подобным символом: первая часть будет отражать известный ресурс, а вот во второй части пользователь вместо URL-адреса, например, «gepj.xyz» увидит сочетание «zyx.jpeg». В итоге ссылка может быть такой: https://google.com/zyx.jpeg, а клик по этому URL направит на адрес, созданный мошенниками, – https://gepj.xyz.
Разработчики некоторых приложений пообещали выпустить соответствующие патчи безопасности. BleepingComputer также отмечает, что Telegram тоже был уязвим, но выпустил обновления и решил проблему первым.
Комментарии