@Vandaag, 12:23 door Anoniem
Dit is het forum voor security professionals. Op de ING helpdesk zitten geen mensen die hier verstand van hebben.
De storing (de aanleiding, waarschijnlijk niet de oorzaak) is overigens inmiddels verholpen, maar bij een volgende storing kan dit weer optreden.
@Vandaag, 10:03 door Anoniem
Digipass is de naam van het ding dat het blokjespatroon scant en waarop je een code kunt intypen.
Een stukje script over het laden van de ".png" bestanden (extensie hoeft niet gelijk te zijn aan content!):
e=performance.now()-s;n(parseFloat(e.toFixed(3)))}));const i=Math.random().toString().replace(\"0.\",\"\").slice(0,7);t.postMessage(`http://127.0.0.1:${e}/${i}.png`
Het kan zo zijn dat ze naar hun eigen localhost proberen te verwijzen. Maar de Content-Security-Policy is van toepassing op clients, er zou geen localhost in moeten staan en er mogen sowieso geen localhost laadpogingen worden gedaan op een client, zeker niet in een inlogomgeving. Zo maar willekeurige bestandsnaam opvragen via variabele poorten op localhost kan een methode zijn die gebruikt kan worden voor het scannen van lokale bestanden of poorten, of erger: het laden van scripts. Dit is verdacht. Het kan ook worden misbruikt door hackers door een lokale web server te draaien die scripts serveert (HTTP GET voor http://127.0.0.1:..). Dit gebeurt tijdens het inlogproces.