Как Сбербанк Онлайн сливает данные пользователей

Как Сбербанк Онлайн сливает данные пользователей Сбербанк Онлайн, Защита информации, Скрипт, Видео, Длиннопост

В связи с тем, что мне не удалось связаться со Сбербанком, точнее — с кем-то вменяемым с той стороны, хочу поделиться, чтобы если не исправить утечку данных, то хотя бы предупредить о ней.

Как Сбербанк Онлайн сливает данные пользователей Сбербанк Онлайн, Защита информации, Скрипт, Видео, Длиннопост

Совсем недавно случайно обнаружил, что Сбербанк Онлайн густо утыкан счетчиками. Это Google, Doubleclick, Rutarget, ЯМетрика. Еще раз подчеркну, в личном кабинете, где люди переводят деньги, вводят очень персональную информацию и т.п., в этом личном кабинете натыканы скрипты, которые Сбербанку совсем не принадлежат, а принадлежат совсем не нашим компаниям, например. Давайте посмотрим, что из этого выходит (слайды и видео ниже).


Обнаружил я эту гадость совершенно случайно, поскольку баннерорезаками не пользуюсь и брезгую в силу создаваемых ими глюков. Теперь же я настоятельно рекомендую до исправления ситуации резак включать хотя бы на сайте Сберонлайна, хотя и с ним при включенном резаке были глюки, лично у меня.


Баннерорезка блокирует часть зловредов.

Как Сбербанк Онлайн сливает данные пользователей Сбербанк Онлайн, Защита информации, Скрипт, Видео, Длиннопост
Я написал на zabota@ Сберу и в FB. Звонить я не терплю, уж извините. В FB был получен замечательный ответ.
Как Сбербанк Онлайн сливает данные пользователей Сбербанк Онлайн, Защита информации, Скрипт, Видео, Длиннопост

Я даже не обиделся, просто записал видео.

Слева сайт Сбербанк Онлайн, справа — мой комп в 20км от того места, где я сижу. При наборе какого-либо текста, включая пароль, данные уходят в журнал на моем компьютере. Заморачиваться не хотелось, потому на все ушло меньше времени, чем я пишу эту статью.


Суть происходящего в следующем:


1) Скрипты могут быть использованы для сбора любой информации, о платежах, картах, паролях и других вводимых и отображаемых данных.


2) Скрипты могут не принадлежать тем хостам, с которых их изначально планировалось брать (в видео выше я подменил один из скриптов на свой), поскольку оценка безопасности перекладывается на браузер пользователя, изначально крайне небезопасную вещь.


3) Скрипты могут быть использованы для подмены вводимой информации.


На видео я демонстрировал только дублирование ввода пароля. Просто потому, что не хочу входить в свою учетку публично.


Началось все с моего форума, но, к сожалению, никакого результата это не дало.


Источник:https://geektimes.ru/post/289577/

Вы смотрите срез комментариев. Показать все
60
Автор поста оценил этот комментарий

Естественно можно перехватить любой ввод с любого сайта и отправить его куда угодно для себя. Для начала объясните каким образом обходится проверка сертификата? Ответ: никаким, это просто бредовая статья.

раскрыть ветку (10)
10
Автор поста оценил этот комментарий

Два чаю этому господину. Автор поста не слишком то шарит в том что делает, и о каких атаках идёт речь. Более того вводит простой народ в заблуждение своим заголовком. То что на видео показано это подмен скрипта, на скрине все сторонние скрипты имеют защищенный протокол -https(То есть браузер уже намекнет что сертификат не алё). Описываемую атаку теоретически можно провернуть если подменить сертификат в домене, но тогда на кой хрен надо менять скрипты если можно просто подменить страницу?

Ответ от техподдержки норм и объясняет суть на кой там эти скрипты сдались.

Мораль проста, автору лечить навязчивое желание искать баги(данный месье с утра на храбре повесилил). А простым пользователям, если увидят что браузер говорит что сертификат не тот тыкать разорвать соединение.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий
Не поста,а статьи на Гитхабе,этот просто копипастер
4
Автор поста оценил этот комментарий

Ну, в принципе всегда возможны утечки сертификатов - тот же скандал со startssl возник из-за того, что они выдали сертификаты на чужие домены. Но в общем случае да - если уж на комп умудрились поставить чужой корневой сертификат, то не поставить заодно кейлоггер - просто глупо.

ещё комментарии
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку