Flash-баннеры таили угрозу

Flash-баннер, содержащий вредоносный код был обнаружен на нескольких западных сайтах, включая Newsweek, Digg и MSNBC.com, сообщает ZDNet. Используя команду setClipboard Adobe Flash, в буфер обмена операционной системы помещалась ссылка на сайт, содержащий поддельную антивирусную программу.

Ранее сообщалось,  о такой угрозе, но на тот момент внимание акцентировалось только на браузере Firefox, а вместо Flash подозревался JavaScript. Теперь специалист по безопасности Авив Рафф (Aviv Raff) изготовил безопасную копию вируса, с помощью которой легко установить, что уязвимость работает во всех браузерах и на всех платформах, где установлен Adobe Flash.
Тем, кто хочет проверить свою систему стоит иметь в виду о “побочном эффекте” – в буфер обмена копируется строка, убрать которую стандартными комбинациями CTRL+C/CTRL+V не получится. Чтобы очистить буфер обмена, придется закрыть браузер.



Несмотря на то, что первая атака была не очень серьезной, ничто не мешает злоумышленникам вставить в буфер обмена строку со ссылкой на “легкий”, но опасный скрипт. Хотя и в этом случае атака будет не полностью автоматической, многие пользователи все же пострадают – особенно те, кто работает с интерфейсом браузера быстро, мгновенно нажимают CTRL+V и Enter. В таком случае вместо адреса, который только что скопировал пользователь, загрузится вредоносный код.

itua.info

Це цікаво:   Що важливо знати про розробку сайту у 2024 році

Новини IT » Software » Flash-баннеры таили угрозу

Опубліковано


Останні новини IT: