1

GIF-анимация: новый вектор кибератак

GIFs или в народе просто гифки крепко вплелись в наше повседневное общение. Согласитесь, что забавные анимации на все случаи жизни ассоциируются с хорошим настроением, но уж никак не с опасностью. С переходом на удаленную работу, каждодневным общением в мессенджерах и видео-чатах их актуальность выросла в разы. Хакеры как обычно держат руку на пульсе и пытаются использовать наши привычки против нас самих.

Проблема безопасности в Microsoft Teams   

Как и во многих видео-чатах, приложение Teams позволяет отправлять друг другу причудливые гифки. И всё бы ничего, но исследователи CyberArk обнаружили лазейку, которая позволяла хакерам взломать аккаунт и украсть данные с помощью таких анимаций. Самое интересное, жертва даже не подозревала, что кто-то получал доступ к её данным. Все, что нужно было сделать пользователю для успешной атаки – это просмотреть GIF. Да, никаких кликов по сомнительным ссылкам или загрузки подозрительных файлов. Проблема заключалась в скомпрометированном поддомене, на котором хранятся вредоносные анимированные картинки. Такой вид эксплойта использовался хакерами ранее – часто приложения не могут выполнять необходимые проверки при «доставке» контента с других серверов. Стоит отметить, что такая схема не так проста в настройке и её можно отнести к нишевым атакам, предназначенных для особо ценных целей.

В Microsoft утверждают, что они вовремя заметили и исправили дыру в безопасности в новом обновлении приложения. Данных о том, что кто-то пострадал от GIF-атаки пока нет. Если бы эту лазейку для хакеров не перекрыли, то она мог бы привести к масштабному хищению данных, атакам с целью выкупа и корпоративному шпионажу. Эксперты CyberArk предполагают, что подобный вектор атак хакеры вполне могу использовать в других видео-чатах.

Вывод напрашивается один – обновляйте программное обеспечение вовремя!

Related Posts

card__image

New information security regulation for financial institutions — DORA

Извините, этот текст доступен только на “en” и “ua”. On January 17, 2025, the Digital Operational Resilience Act (Regulation (EU) 2022/2554) or DORA (Digital Operational Resilience Act) entered into force. The DORA focuses on information and communications technology (ICT) risk management by introducing strict rules for ICT risk management, incident reporting, operational resilience testing, and […]

card__image

Secure by Design: From Concept to Cybersecurity Imperative in 2025

Извините, этот текст доступен только на “en” и “ua”. In a rapidly evolving digital landscape, the Secure by Design (SbD) philosophy is proving strategically essential and measurably effective. A report from Secure Code Warrior, analyzing data from 600 enterprise customers over nine years, found that large organizations that train developers in secure-by-design practices can reduce […]

card__image

Zero-Day Vulnerabilities: Unseen Threats and Their Impact

Извините, этот текст доступен только на “en” и “ua”. The ultimate guide to zero-day vulnerabilities and their effects in 2025 starts with a clear truth: zero-day vulnerabilities rank among the most severe dangers in the modern digital landscape.   A zero-day vulnerability  — flaws exploited before patches are available. This makes them incredibly challenging to […]

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *