Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Uważaj na złośliwy kod w skryptach Polyfill[.]io

Uważaj na złośliwy kod w skryptach Polyfill[.]io

Przeszło 100 tysięcy serwisów internetowych, korzystających z kodu JavaScript od polyfill[.]io, może być narażonych na infekcję złośliwym oprogramowaniem! Badacze odkryli, że ten popularny skrypt, który umożliwia starszym przeglądarkom korzystanie z nowoczesnych funkcji, został wykorzystany jako narzędzie ataku na łańcuch dostaw. Jeśli Twoja witryna korzysta z tego skryptu, musisz niezwłocznie go usunąć, aby uniknąć poważnych konsekwencji dla bezpieczeństwa Twoich użytkowników.

Ustawa Kamilka

Polyfill — pomocnik czy zagrożenie?

Polyfill to przydatny kawałek kodu JavaScript, który dodaje starszym przeglądarkom możliwość korzystania z funkcjonalności wbudowanych w nowe. Dzięki niemu kod na Twojej witrynie działa u większej liczby odwiedzających. Niestety, jak wynika z informacji zaprezentowanych przez badaczy, istotną grupą narażoną na ryzyko są użytkownicy przeglądarek mobilnych.

We wtorek 26 czerwca grupa badaczy zauważyła, że strona cdn.polyfill[.]io jest wykorzystywana jako element ataku na łańcuch dostaw (supply chain attack). Zamiast służyć jako lokalizacja dla skryptów wspomagających funkcjonowanie stron, wstrzykuje złośliwy kod do skryptów na witrynach klientów.

Atak na łańcuch dostaw polega na kompromitacji zaufanego dostawcy oprogramowania lub usług w celu rozprzestrzeniania złośliwego oprogramowania. W tym przypadku, polyfill[.]io, powszechnie używany przez deweloperów do wspierania starszych przeglądarek, stał się narzędziem cyberprzestępców. Skutki mogą być poważne, a skala zagrożenia ogromna, biorąc pod uwagę popularność tego skryptu.

Ofiary, wchodzące na zainfekowane strony, mogą zostać nieoczekiwanie przekierowane na złośliwe strony. Podstawione witryny mogą wykorzystywać podatności przeglądarek lub prezentować użytkownikom strony phishingowe. Przykładem może być skrypt przygotowany przez cyberprzestępców, który wykrywa, czy użytkownik korzysta z urządzenia mobilnego, a następnie przekierowuje go na niebezpieczne strony, jak np. kuurza.com/redirect?from=bitget.

Założyciel serwisu polyfill.io, Andrew Betts, już w lutym przekonywał użytkowników do usunięcia jego kodu ze swoich stron. — Jeśli jesteś właścicielem witryny i uruchamiasz na niej zewnętrzne skrypty, warunkiem powinno być wyjątkowe zaufanie do dostawcy — mówił Betts. Jego serwis został wtedy sprzedany chińskiemu operatorowi Funull.

Co robi złośliwy skrypt?

Badacze z Sansec Forensics Team zaprezentowali przykładowy skrypt, który przygotowany został specyficznie pod przeglądarki mobilne. Złośliwy kod sprawdza, czy użytkownik korzysta z urządzenia mobilnego, a jeśli tak, przekierowuje go na złośliwe strony. Te strony mogą wykorzystać podatności przeglądarek lub próbować wyłudzić dane użytkowników, np. poprzez fałszywe strony logowania.

Inny element skryptu sprawdza, z jakiego komputera i systemu operacyjnego korzysta ofiara. Dzięki temu cyberprzestępcy mogą dostosować swoje działania do konkretnego typu urządzenia, co zwiększa skuteczność ataków. Takie ataki są szczególnie niebezpieczne, ponieważ mogą prowadzić do kradzieży danych, infekcji urządzeń oraz innych form cyberprzestępczości.

Jeśli jesteś zwykłym internautą – z tym problemem niestety nie zrobisz nic. Jeśli jesteś administratorem lub deweloperem, upewnij się, że Twoja strona nie korzysta ze skryptów polyfill. W przypadku, gdyby korzystała – czym prędzej je usuń. Tylko w ten sposób możesz zabezpieczyć swoich użytkowników przed potencjalnym niebezpieczeństwem i zachować zaufanie odwiedzających Twoją stronę.

Aby uniknąć podobnych zagrożeń w przyszłości, warto również przeprowadzić regularne audyty bezpieczeństwa i monitorować zewnętrzne skrypty oraz usługi, z których korzysta Twoja witryna. Zachowanie czujności i przestrzeganie najlepszych praktyk w zakresie bezpieczeństwa może znacząco zredukować ryzyko stania się ofiarą cyberataków.

Dobroczynnie NTHW

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa