Pókerezőket nyúltak le az adattolvajok

A PokerTracker.com ellen kibertámadás kezdődött, aminek során játékosok pénzügyi adatai kerülhettek illetéktelen kezekbe.
 

A netes szerencsejátékok továbbra is nagy népszerűségnek örvendenek. Nem jelentenek kivételt ez alól a pókerjátékok, illetve az azokhoz kapcsolódó webes és Windows-os alkalmazások sem. A népszerűség pedig ez esetben is ahhoz vezetett, hogy az internetes csalók különféle módokon próbálnak pénzt kicsalni a játékosoktól. A legutóbbi módszerük a sokat látott biztonsági szakemberek figyelmét is felketette.
 
A támadók ezúttal közvetlenül a PokerTracker.com weboldalt vették célba, közvetve azonban mégis a PokerTracker szoftveren keresztül tudtak károkat okozni. A csalásra elsőként a Malwarebytes biztonsági szoftvere (víruskeresője) lett figyelmes, és riasztott, hogy a PokerTracker szoftver olyan webhelyet próbál meg elérni, amely adatlopás miatt korábban már feketelistára került. A biztonsági kutatók rögtön nekiláttak elemezni a kialakult helyzetet, és megállapították, hogy nem téves riasztásról van szó. A pókeresek körében népszerű szoftver ugyanis valóban furcsaságokat kezdett művelni.
 
Nem is a szoftverrel volt gond
 
A szakemberek először arra gondoltak, hogy valaki sikeresen manipulálta a PokerTracker alkalmazást, illetve annak telepítőjét. Csakhogy a mélyebb szintű vizsgálatok során arra derült fény, hogy nem magával a szoftverrel van probléma, hanem az általa betöltött egyik weblappal. Az elemzők innentől kezdve a webbiztonsági kérdéseket kezdték feszegetni. Ekkor bebizonyosodott, hogy a PokerTracker.com weboldal, illetve annak egyik aldomainje (pt4.pokertracker.com) kompromittálódott.
 
A problémás weboldal üzemeltetői egyelőre csak annyit nyilatkoztak, hogy megszüntették a biztonsági hibát, így az alkalmazás használata ismét biztonságos. A Malwarebytes szakemberei úgy vélik, hogy a támadáshoz leginkább az járulhatott hozzá, hogy a szóban forgó weboldal a Drupal tartalomkezelő egy elavult, sebezhetőségekkel tarkított verziójára épült. Ezen keresztül tudták az elkövetők bejuttatni azt a JavaScript kódot, ami végül képes volt bank- és hitelkártya adatok kiszivárogtatásra. Amikor a felhasználó ezeket az adatokat megadta, akkor az értékes információkat a kód titkosította, és feltöltötte egy távoli szerverre. (Érdekesség, hogy a titkosításhoz a "love1234" kulcsot használta.)
 
Arról egyelőre nem érkeztek hírek, hogy hány felhasználó adata válhatott kiszolgáltatottá a biztonsági incidens miatt.
Vélemények
 
  1. 3

    A Vivotek firmware frissítést adott ki egyes IP-kameráihoz.

  2. 3

    A Dell EMC RSA Archer két sérülékenységtől vált meg a legújabb frissítéseinek köszönhetően.

  3. 1

    A Priwidd trójai egy hátsó kaput létesít a fertőzött számítógépeken, és egy webszerverről fogadja a támadók utasításait.

 
Partnerhírek
Hamis szerelem a Facebookon

Tragédiába torkollott egy facebookos kamuprofil körüli eset, a féltékeny férj lelőtte az online csalók áldozatául esett feleségét.

A mobilbiztonság helyzete 2019 első félévében

Az ESET átfogó áttekintést készített arról, hogyan alakult a mobilbiztonsági helyzete a 2019-es esztendő első félévében.

hirdetés
Közösség
1