Vulnerabilities & CVEs

Уязвимость Robinhood использована для фишинговых атак

Итак, Robinhood думали, что их письма о создании новых аккаунтов предназначены для приветствия пользователей. Оказывается, они стали идеальной системой доставки для мошенников. Классика.

{# Always render the hero — falls back to the theme OG image when article.image_url is empty (e.g. after the audit's repair_hero_images cleared a blocked Unsplash hot-link). Without this fallback, evergreens with cleared image_url render no hero at all → the JSON-LD ImageObject loses its visual counterpart and LCP attrs go missing. #}
Скриншот фишингового письма, похожего на письмо от Robinhood, с кнопкой «Проверить активность сейчас».

Key Takeaways

  • Процесс создания аккаунтов в Robinhood был использован для рассылки убедительных фишинговых писем, выглядевших как исходящие от [email protected].
  • Злоумышленники внедряли HTML в поле «Устройство:» писем о создании аккаунта, создавая поддельные уведомления о «неизвестном входе».
  • Фишинговые письма перенаправляли пользователей на поддельные сайты, разработанные для кражи учётных данных Robinhood.

И вот, в вашем почтовом ящике появляется уведомление: «Недавний вход в ваш аккаунт Robinhood». Подозрительный IP-адрес. Неизвестное устройство. В сознании начинает нарастать паника. Вы нажимаете кнопку «Проверить активность сейчас». Большая ошибка.

Это не просто какой-то случайный спам. О нет. Это сам Robinhood, или так кажется, присылает вам предупреждение. Письмо отправлено с официального адреса [email protected]. Оно легко проходит через спам-фильтры, с досадной лёгкостью обходя проверки SPF и DKIM. Это практически официальный указ. И именно поэтому оно настолько опасно.

Когда хайп сталкивается с реальностью

Robinhood, любимчик «мемных» акций и упрощенной торговли, по всей видимости, оступился. Не просто споткнулся. А полетел лицом в цифровую грязь. Их разрекламированный процесс создания аккаунтов, призванный гладко вводить новых пользователей в систему, стал буквальной скоростной трассой для фишинговых атак. Кто это проектировал, комитет стажёров? Судя по всему, злоумышленникам не понадобились zero-day уязвимости или изощрённые эксплойты. Им просто нужно было зарегистрировать новый аккаунт.

Вот в чём загвоздка: когда вы регистрируете аккаунт Robinhood, они отправляют письмо. Стандартная процедура. Оно содержит детали, такие как время регистрации, IP-адрес и информация об устройстве. Или, по крайней мере, раньше содержало. Оказывается, поле «Устройство» («Device:») было дверью, распахнутой настежь. Злоумышленники просто вставляли пользовательский HTML-код в это поле. Robinhood, в их безграничной мудрости, видимо, не очищали этот ввод. Код отрисовался. Бум. Поддельное уведомление. Созданное со злым умыслом, доставленное через собственную инфраструктуру компании.

Это особая форма некомпетентности, когда ваш инструмент для привлечения клиентов становится оружием против ваших же клиентов. Это как если бы пекарня использовала свои же печи для выпечки фальшивых денег. Дерзость почти восхитительна.

Разбор фишинговой нагрузки

Итак, что именно делали эти фишинговые письма? Они не были просто расплывчатыми предупреждениями. Они выглядели как настоящие. Письма кричали: «С вашим аккаунтом связан неизвестный вам вход». В них указывались поддельные IP-адреса. Они даже подкидывали частичные номера телефонов для дополнительного штриха подлинности. Призыв к действию? Блестящая кнопка «Проверить активность сейчас». Нажмите на неё, и вас моментально перебросят на фишинговый сайт. Этот конкретный цифровой яд располагался по адресу robinhood[.]casevaultreview[.]com. К счастью, он теперь неактивен. Но ущерб? Его сложнее стереть.

Скриншоты, появляющиеся на Reddit, рисуют мрачную картину. Сайт был разработан для кражи учётных данных Robinhood. Ваш логин, ваш пароль – всё пропало. Пыль. Всё благодаря плохо защищённому полю электронной почты.

Почему это так сильно ранит

Это не просто очередная фишинговая попытка, потерявшаяся в эфире. Это другое. Это эксплуатация доверия. Когда письмо приходит с адреса [email protected], вы склонны ему верить. Вы предполагаете, что оно официальное. Вы предполагаете, что оно безопасное. В нарушении этого неявного доверия и кроется настоящий ущерб. Это предательство ожидания пользователя в плане безопасности.

И не будем забывать о потенциале повторения. Атакующие, вероятно, прошерстили списки электронных писем из предыдущих утечек данных. Сам Robinhood пережил значительную утечку в 2021 году, затронувшую миллионы клиентов. Данные из того инцидента появились в продаже на хакерских форумах. Это предсказуемый, удручающий цикл. Происходят утечки, данные попадают в сеть, а затем злоумышленники используют эти данные для запуска более изощрённых атак. Позиция Robinhood в отношении безопасности кажется вечным приглашением для них.

Более того, использование точечных псевдонимов Gmail — это хитрый трюк. Вы можете ставить точки где угодно в своём Gmail-адресе (например, [email protected] становится [email protected]), и письмо всё равно попадёт в ваш ящик. Это позволило атакующим регистрировать вариации реальных адресов электронной почты, гарантируя, что их фишинговые письма достигнут предполагаемых жертв, даже если это был не точный зарегистрированный адрес.

Корпоративный спин

Реакция Robinhood? Типичное корпоративное заявление. В X они подтвердили инцидент. «Эта фишинговая атака стала возможной благодаря злоупотреблению процессом создания аккаунта», — заявили они. «Это не было взломом наших систем или клиентских аккаунтов, и личная информация и средства не пострадали». О, правда? Значит, тот факт, что ваши собственные системы использовались для отправки убедительных фишинговых писем, предназначенных для кражи учётных данных, это… что, собственно? Небольшое неудобство? Лёгкая заминка? Это корпоративный PR, пытающийся преуменьшить серьёзность. Это было нарушение доверия и значительная уязвимость в их инфраструктуре. И будем честны, если бы их не заставили признать это, узнали бы мы вообще? (Вероятно, нет.)

Они также утверждают, что всё исправили. «Удалили поле «Устройство:», которое ранее злоупотреблялось в электронных письмах о создании аккаунта». Хорошо. Им потребовалось немало времени. Пользователям, получившим мошенническое сообщение, рекомендуется удалить его и, знаете ли, ничего не кликать. Революционный совет.

Это признак грядущего?

Этот инцидент с Robinhood — не единичный случай. Это симптом более широкой проблемы. Технологические компании, в своём неустанном стремлении к росту и привлечению пользователей, часто срезают углы в области безопасности. Процессы онбординга, призванные быть оптимизированными и удобными для пользователя, становятся потенциальными векторами атак. Эта уязвимость, хотя и кажется простой, подчёркивает критический недосмотр. Это тот тип недосмотра, который заставляет задуматься, что ещё скрывается в тенях их кода.

Способность злоумышленников использовать легитимную электронную инфраструктуру компании в качестве оружия вызывает глубокую озабоченность. Это подрывает доверие пользователей и превращает различение между реальными и поддельными сообщениями в постоянную битву. Мы и так тонем в море дезинформации; добавление идеально составленных, одобренных компанией фишинговых писем в этот поток — это просто цифровой эквивалент соли на открытой ране.

Это суровое напоминание о том, что даже самые отполированные пользовательские интерфейсы могут скрывать фундаментальные уязвимости безопасности. И когда эти уязвимости эксплуатируются, страдают не только компании — страдают пользователи, которые остаются беззащитными, их данные и доверие скомпрометированы.


🧬 Связанные материалы

Часто задаваемые вопросы

Что злоумышленники сделали с уязвимостью в аккаунтах Robinhood? Злоумышленники использовали уязвимость в процессе создания аккаунтов Robinhood для внедрения HTML-кода в подтверждающие письма. Это позволило им рассылать поддельные уведомления о входе, которые выглядели так, будто отправлены самим Robinhood, и направляли пользователей на фишинговые веб-сайты для кражи их учётных данных.

Были ли взломаны системы Robinhood? Robinhood заявила, что их системы и аккаунты клиентов не были взломаны, а личная информация и средства не пострадали. Эксплойт нацеливался на процесс создания аккаунта, а не на основные системы.

Как избежать таких фишинговых атак? Всегда с подозрением относитесь к срочным запросам или неожиданным уведомлениям о входе, даже если они кажутся исходящими от легитимного источника. Никогда не нажимайте на ссылки в подозрительных письмах; вместо этого вручную перейдите на официальный веб-сайт или в приложение компании. Используйте надёжные, уникальные пароли и включайте двухфакторную аутентификацию, когда это возможно.

Yuki Tanaka
Written by

Japanese technology correspondent tracking Sony AI, Toyota automation, SoftBank robotics, and METI AI policy.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by Bleeping Computer