![image][1]
Специалисты из HackerHouse [провели][2] исследование атаки с использованием социальной инженерии через файлы, оснащенные защитой Digital Rights Management (DRM). Суть атаки заключается в получении информации о пользователе через подмену DRM-подписи и использования подставного URL, который будет автоматически открываться при запуске файла через Windows Media Player.
Реализации подобной атаки способствует сам принцип работы DRM-защиты, которая при запуске файла запрашивает на сетевом сервере ключ шифрования для аудио или видеопотока файла. Как следствие, DRM-файл при наличии подключения к сети может создать несанкционированный запрос по указанному ему адресу, чем и пользуются злоумышленники для перенаправления пользователя на подставные ресурсы.
[Читать дальше →][3]
[1]:
https://habrastorage.org/getpro/habr/post_images/10d/37b/a7e/10d37ba7e8f618ce11698866092e61db.jpg
[2]:
https://www.myhackerhouse.com/windows_drm_vs_torbrowser/
[3]:
https://habrahabr.ru/post/321424/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut