🕳 Обнаружены уязвимости в WhatsApp, Signal и iMessage.
💬 Специалисты обнаружили метод, который позволял злоумышленникам создавать правдоподобные фишинговые сообщения в iMessage, WhatsApp, Signal и других мессенджерах. Уязвимость использовалась в течение последних трёх лет.
Всё из-за ошибки рендеринга — URL-адреса с символами Unicode RTLO отображались неправильно. Такой баг позволял осуществлять атаки с подменой URL.
При вставке символа RTLO в строку браузера или приложение строка отображается справа налево, а не слева направо, как обычно. Этот символ преимущественно используется для отображения сообщений на арабском языке или иврите.
Например, URL-адрес
Эту уязвимость можно использовать для фишинговых атак — для создания правдоподобных подделок в сообщениях, отправляемых пользователям в WhatsApp, iMessage, Instagram, Facebook Messenger и Signal.
Разработчики некоторых мессенджеров уже обещали выпустить соответствующий патч.
#Уязвимость #Хакеры
🔔 ITsec NEWS
💬 Специалисты обнаружили метод, который позволял злоумышленникам создавать правдоподобные фишинговые сообщения в iMessage, WhatsApp, Signal и других мессенджерах. Уязвимость использовалась в течение последних трёх лет.
Всё из-за ошибки рендеринга — URL-адреса с символами Unicode RTLO отображались неправильно. Такой баг позволял осуществлять атаки с подменой URL.
При вставке символа RTLO в строку браузера или приложение строка отображается справа налево, а не слева направо, как обычно. Этот символ преимущественно используется для отображения сообщений на арабском языке или иврите.
Например, URL-адрес
«gepj.xyz»
отображается как безобидный файл изображения JPEG «zyx.jpeg»
, а созданный «kpa.li»
— как APK-файл «li.apk»
и т.д.Эту уязвимость можно использовать для фишинговых атак — для создания правдоподобных подделок в сообщениях, отправляемых пользователям в WhatsApp, iMessage, Instagram, Facebook Messenger и Signal.
Разработчики некоторых мессенджеров уже обещали выпустить соответствующий патч.
#Уязвимость #Хакеры
🔔 ITsec NEWS