Подмена, которую увидит лишь антивирус
7 ноября 2017
Слово «скрипты», вероятно, уже порождает не самые радостные ассоциации у наших читателей. О них мы писали неоднократно, но еще ни разу не показывали в действии.
Давайте откроем, к примеру, заглавную страницу нашего сайта – drweb.ru – и прокрутим ее до конца вниз. Что мы там видим?
Это не просто картинка – это скрипт, собирающий некую статистику. В общем-то нет ничего страшного в возможности узнать статистику посещаемости своих страниц. Проблема в том, что это – внешний скрипт, поставляемый чужой организацией. К чему это теоретически может привести?
Какой бы защищенный сайт ни был, если он включает внешний ресурс, то браузер пользователя можно обмануть и сказать, что сервер с ресурсом находится в другом месте (спуф DNS), что он доверенный (подкладывание сертификата), и далее, собственно, можно отдать любой скрипт (мой вариант отсылал мне все нажатия клавиш на странице).
Обратите внимание, что подложить сертификат вам может любой, кто имеет доступ к вашему браузеру (совсем необязательно админские права). А уж вирус с админскими правами или админ домена...
Насколько опасна такая подмена? Даже если исключить заражение компьютера, для злоумышленника остается возможность подмены скриптов при работе пользователя в общедоступных Wi-Fi-сетях. Соблюдаете ли вы осторожность при подключении к ним или кликаете по всем ссылкам подряд?
Итак, поскольку у меня номер от Beeline, то препарировать мы будем именно их личный кабинет.
Уже на входе нас встречает пачка сторонних ресурсов. Это скрипты, которые загружаются с совершенно посторонних ресурсов, никак в процессе загрузки оригинальным сайтом не контролируются, зато имеют доступ практически ко всему содержимому. «Доступ» – это значит, что скрипт, программа для браузера, может как забрать какие-то данные со страницы, так и изменить их. А также может выполнить ряд каких-то действий за вас или предложить вам что-нибудь интимное увеличить, например, либо предложить установить какую-то программу, которую, как вы будете думать, устанавливаете с официального сайта.
Мне стало интересно, а кому, собственно, данные не попадают? Открываем кабинет и смотрим в браузере Chrome, какие скрипты выполняются. И смех и грех.
тут и Facebook, и Google, и Twitter, и MailRu, Criteo, Rutarget, даже счетчик от Top100. Если смотреть не на скрипты, а во все ресурсы, то там еще и ВКонтакте с каким-то хешем светится, впрочем, от него тоже скрипты есть.
Если вы отвлеклись на перечень сервисов, напомню, это все те, кто с вами в личном кабинете, смотрит, что вы делаете, может видеть, сколько денег у вас на счету, в общем, видит то же, что видите в личном кабинете и вы.
Мимоходом упомяну, что скрипты могут подменить и третьи лица https://olegon.ru/showthread.php?t=27433, причем эти лица могут и SMS перехватывать ↴, впрочем, для текущего разбора хватит и того, что огромное количество организаций, скорее всего, совершенно не имеющих отношения к вам, в курсе того, что, казалось бы, глубоко запаролено.
Небольшое видео (https://youtu.be/Z66TGPMVEuc) по тому, что можно творить внешними скриптами в личном кабинете.
Проходя мимо сайта оплаты МТС, случайно обнаружил протесты баннерорезки. К счастью, скриптов не очень много. Но популярная гуглоаналитика там есть. Прямо вот на страничке, где вы вводите номера карточек и CVV. Опишу происходящее на видео(https://youtu.be/4UwbdYvTPFQ), если кто-то не может его посмотреть. Обманув DNS, я перенацелил скрипты аналитики на свой веб-сервер, где их благополучно подменил на свои. Это не взлом и целью выставить обнаруженное уязвимостью, нет, хотя некоторая вероятность такого тоже существует. Своими скриптами я благополучно собрал вводимые самим собой тестовые произвольные номера кредиток и отправил себе на сервер. Для демонстрации возможностей скрипта я еще и сумму оплаты поменял.
У Мегафона все то же самое. (https://youtu.be/m4gLXxlGz5g). Два скрипта, метрики и аналитики. Меняем на свои и наслаждаемся получением данных и изменением всяких текстов.
Как самостоятельно проверить, какие скрипты использует открытая вами страница?
Chrome. Заходите в личный кабинет, нажимаете Shift-Ctrl-J, выбираете раздел Network, подраздел JS и нажимаете F5. В списке, который заполнится после этого, не должно быть никаких «чужих» адресов, только принадлежащие тому ресурсу, на котором вы находитесь.
Крайне желательно, конечно, чтобы в этот момент все расширения браузера были выключены.
Антивирусная правДА! рекомендует
Современные сайты, как правило, используют скрипты. При этом веб-разработчики далеко не всегда учитывают опасность этого. Да, взломать Google или «Яндекс» и подменить скрипты на их стороне сложно (хотя иногда реально). Но вот подменить скрипты при их получении – вполне возможно. «Прелесть» атаки для злоумышленников заключается в том, что скрипты для всех сайтов – стандартные. Таким образом, подменив всего один счетчик, можно взломать огромное количество самых разных сайтов.
Поэтому без антивируса, контролирующего загрузку веб-страниц, никуда!
Нам важно ваше мнение
Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.
Комментарии пользователей
Денисенко Павел Андреевич
23:26:13 2018-08-02
Неуёмный Обыватель
07:29:27 2018-06-20
vasvet
15:48:19 2018-04-04
Вячeслaв
17:34:29 2017-12-13
А если на запуск каждого скрипта нужно будет еще и расписываться в соответствующем журнале...
a13x
12:54:19 2017-12-13
Тамара
17:03:09 2017-11-12
Ruslan
01:01:39 2017-11-09
regiser
16:18:41 2017-11-08
Напишите плиз статью как отключить все скрипты не нужные пользователю
Александр
14:00:28 2017-11-08
Любитель пляжного футбола
13:11:31 2017-11-08
Biggurza
08:52:54 2017-11-08
razgen
23:55:45 2017-11-07
Всем желаю доброго здоровья, хорошего настроения.
Давайте будем беречь друг-друга, не обижать словами и поддерживать мыслями.
razgen
23:54:44 2017-11-07
Марина
23:46:06 2017-11-07
НинаК
21:27:41 2017-11-07
Littlefish
21:24:00 2017-11-07
Littlefish
21:21:56 2017-11-07
Он правильно сделал, что опубликовал сведения об этой уязвимости, раз в службе поддержки нет никакой реакции. Ведь кроме злоумышленников есть ещё и хорошие ребята, которые смогут защитить пользователей, зная об этой уязвимости, разработав механизмы по противодействию.
Любитель пляжного футбола
21:19:01 2017-11-07
Полагаю (сам не использовал такое расширение, но по логике...), что расширение имеет настройки, где можно задать исключения, внести туда часто используемые сайты. А всё остальное - урезать. И при поиске в интернете никаких скриптов не будет.
Littlefish
21:16:06 2017-11-07
В...а
21:15:25 2017-11-07
Любитель пляжного футбола
21:12:01 2017-11-07
Это уже cookies виноваты, а не скрипты. Можете запретить браузеру сохранять куки, но без них, возможно, станет неудобно пользоваться некоторыми сайтами. Это уже каждый решает сам для себя.
orw_mikle
21:09:10 2017-11-07
vla_va
21:05:29 2017-11-07
Littlefish
20:56:30 2017-11-07
Littlefish
20:53:20 2017-11-07
Dvakota
20:32:51 2017-11-07
ek
20:32:44 2017-11-07
Mehatronik
20:30:28 2017-11-07
Сергей
20:08:38 2017-11-07
kva-kva
19:57:31 2017-11-07
Lia00
19:42:22 2017-11-07
jennywren
19:29:52 2017-11-07
mk.insta
19:21:34 2017-11-07
Damir
19:14:22 2017-11-07
Zserg
18:41:38 2017-11-07
Шалтай Александр Болтай
18:01:48 2017-11-07
razgen
17:44:14 2017-11-07
GREII
17:28:58 2017-11-07
Andromeda
17:26:09 2017-11-07
Toma
17:17:35 2017-11-07
razgen
17:11:52 2017-11-07
Альфа
16:42:12 2017-11-07
Владимир
16:31:46 2017-11-07
La folle
16:16:48 2017-11-07
nahimovec
16:09:48 2017-11-07
vinnetou
15:36:04 2017-11-07
Rinat_64
15:01:17 2017-11-07
Alexander
14:42:52 2017-11-07
И простым вниманием к их возможному (или гарантированному!!!) наличию на странице сайта тут не сможешь себя защитить. Необходимо специальное программное вмешательство. Конечно, на первом месте - базовая защита, путеводитель и советник по вопросам безопасности - это Dr.Web Security Space. В подмастерьях к нему выступает DrWeb Link Checker. А еще к ним у меня включены штатные Addons Яндекс.Браузера такие как "Антишок", "Блокировка флеш-данных", Adguard. Еще усилил эту "полосу препятствий" дополнениями Ghostery и ScriptSafe (раньше стояло NoScript Suite Lite). Да, о целесообразности такого "усиления" каждый определится самостоятельно.
Скорее всего, для надежной (гарантированной) защиты будет достаточным Dr.Web Security Space в совокупности с DrWeb Link Checker. Но с перечисленными "прибамбасами" мне как-то спокойнее.
И еще спасибо за показанный способ ознакомления с информацией о скриптах, используемых на открытой странице. Взял на "вооружение".
Masha
14:12:36 2017-11-07
marisha-san
13:43:16 2017-11-07