Pókerezőket nyúltak le az adattolvajok

A PokerTracker.com ellen kibertámadás kezdődött, aminek során játékosok pénzügyi adatai kerülhettek illetéktelen kezekbe.
 

A netes szerencsejátékok továbbra is nagy népszerűségnek örvendenek. Nem jelentenek kivételt ez alól a pókerjátékok, illetve az azokhoz kapcsolódó webes és Windows-os alkalmazások sem. A népszerűség pedig ez esetben is ahhoz vezetett, hogy az internetes csalók különféle módokon próbálnak pénzt kicsalni a játékosoktól. A legutóbbi módszerük a sokat látott biztonsági szakemberek figyelmét is felketette.
 
A támadók ezúttal közvetlenül a PokerTracker.com weboldalt vették célba, közvetve azonban mégis a PokerTracker szoftveren keresztül tudtak károkat okozni. A csalásra elsőként a Malwarebytes biztonsági szoftvere (víruskeresője) lett figyelmes, és riasztott, hogy a PokerTracker szoftver olyan webhelyet próbál meg elérni, amely adatlopás miatt korábban már feketelistára került. A biztonsági kutatók rögtön nekiláttak elemezni a kialakult helyzetet, és megállapították, hogy nem téves riasztásról van szó. A pókeresek körében népszerű szoftver ugyanis valóban furcsaságokat kezdett művelni.
 
Nem is a szoftverrel volt gond
 
A szakemberek először arra gondoltak, hogy valaki sikeresen manipulálta a PokerTracker alkalmazást, illetve annak telepítőjét. Csakhogy a mélyebb szintű vizsgálatok során arra derült fény, hogy nem magával a szoftverrel van probléma, hanem az általa betöltött egyik weblappal. Az elemzők innentől kezdve a webbiztonsági kérdéseket kezdték feszegetni. Ekkor bebizonyosodott, hogy a PokerTracker.com weboldal, illetve annak egyik aldomainje (pt4.pokertracker.com) kompromittálódott.
 
A problémás weboldal üzemeltetői egyelőre csak annyit nyilatkoztak, hogy megszüntették a biztonsági hibát, így az alkalmazás használata ismét biztonságos. A Malwarebytes szakemberei úgy vélik, hogy a támadáshoz leginkább az járulhatott hozzá, hogy a szóban forgó weboldal a Drupal tartalomkezelő egy elavult, sebezhetőségekkel tarkított verziójára épült. Ezen keresztül tudták az elkövetők bejuttatni azt a JavaScript kódot, ami végül képes volt bank- és hitelkártya adatok kiszivárogtatásra. Amikor a felhasználó ezeket az adatokat megadta, akkor az értékes információkat a kód titkosította, és feltöltötte egy távoli szerverre. (Érdekesség, hogy a titkosításhoz a "love1234" kulcsot használta.)
 
Arról egyelőre nem érkeztek hírek, hogy hány felhasználó adata válhatott kiszolgáltatottá a biztonsági incidens miatt.
 
  1. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  2. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  3. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  4. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  5. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  6. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  7. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  8. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  9. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  10. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség