window.onload=function(){ var navList = document.getElementsByClassName('nav-list')[0]; var navFilter = document.getElementsByClassName('filter')[0]; var overLay = document.getElementsByClassName('md-overlay')[0]; navList.onclick=function(){ overLay.style.display='block' navFilter.style.display='block' navFilter.style.right='0' } overLay.onclick=function(){ overLay.style.display='none' // navFilter.style.display='none' navFilter.style.right='-230px' } navFilter.onclick=function(){ overLay.style.display='none' // navFilter.style.display='none' navFilter.style.right='-230px' } }
  • 骇客利用iOS上的Chrome漏洞传递恶意广告

    发布于2019-04-21 05:50:40

    导读: 图片来源: https://twitter.com/eliyastein/status/1118250267148017665专门拦截恶意广告的Confiant近日指出,有一骇客?/div>
    导读: 骇客集团eGobbler开采iOS版Chrome浏览器的漏洞,以抽奖活动广告手法,诱骗受害者输入个资,受害用户可能高达5亿
    图片来源: 

    https://twitter.com/eliyastein/status/1118250267148017665

    专门拦截恶意广告的Confiant近日指出,有一骇客集团eGobbler开采了iOS版Chrome浏览器的漏洞,向iOS用户递送恶意广告,在6天之内发动8次攻击,递送30个恶意广告,且受害用户可能高达5亿。

    Confiant的研究人员Eliya Stein说明,骇客通常是利用期间挟持(Session hijacking)来递送恶意广告,也许是将使用者的流量重新定向至其它网站,或者是跳出新的视窗,不过,这两种手法可以透过沙箱或浏览器内建的跳出视窗拦截机制来防堵。

    尽管浏览器的视窗拦截机?#21697;?#24120;有效,使得基于跳出视窗的期间挟持并不常见,但Confiant却发现eGobbler依旧能在Chrome的浏览期间跳出恶意广告。

    Stein指出,eGobbler是以跳出视窗而非重新定向来挟持浏览期间,从技术上来看它绕过了Chrome for iOS的跳出视窗拦截机制,但?#25345;?#31243;度来说它?#35789;?#20010;沙箱旁路漏洞,因为沙箱成功封锁了重新定向,却放行了跳出视窗广告。

    eGobbler所递送的恶意广告为常见的得奖诈骗,宣称使用者只要输入个人资料就有机会中大奖,但其实是用来搜集个资的诈骗行动,相关攻击锁定iOS用户,目前主要影响?#25318;?#19982;欧洲市场。

    Confiant亦打造出该漏洞的概念性验证攻击程式,Google则已收到通知并正调查中。

    福建36选7开奖公告