Пользователи услуг под маркой XFINITY американской телекоммуникационной компании Comcast подверглись необычной фишинг-атаки. Некоторые пользователи Comcast получили письма с предложением обновить систему защиты The Constant Guard, перейдя по указанной ссылке, сформированной веб-сервисом коротких ссылок TinyURL. В результате перехода по ссылке, пользователь оказывался на точной копии страницы авторизации Comcast XFINITY, размещенной на взломанном веб-сервере. Как показало исследование, веб-сайт функционировал на серверном модуле FrontPage, поддержка которого была прекращена компанией Microsoft еще в 2006 году. С большой вероятностью, именно множественные уязвимости FrontPage стали причиной взлома этого веб-ресурса. Но, не это является необычным в этой фишинг-атаке. Дело в том, что взломанный веб-сайт имел сертификат защищенности TRUSTe, который злоумышленники поместили внизу поддельной страницы Comcast. При этом, веб-сервис TRUSTe подтверждал надежность и защищенность открытой пользователем страницы. Таким образом, пользователь, доверяя сертификату TRUSTe становился заложником умело примененной тактики социальной инженерии. Описываемая атака, еще раз подтверждает тот, факт, что никакой сертификат не является 100% гарантией безопасности передаваемых пользователем данных. Специалисты информационной безопасности рекомендуют пользователям осмотрительней относиться к ссылкам в письмах.
Источник