На сайте немецкой финансовой госкомпании нашли уязвимости

На сайте немецкой финансовой госкомпании нашли уязвимости

Принадлежащее государству Немецкое финансовое агентство (Deutsche Finanzagentur GmbH) было вынуждено вывести свой сайт в оффлайн для проведения технических работ. Причиной тому послужило уведомление о наличии существенного изъяна в системе обеспечения безопасности ресурса, которое поступило от "светлых" хакеров из объединения Chaos Computer Club.



Сообщается, что уязвимости, обнаруженные на сайте, в случае их успешного применения в неблаговидных целях могли позволить злоумышленникам осуществлять шпионаж за пользователями, похищать аутентификационные сведения или проводить фишинговые атаки. По некоторым данным, этим ошибкам безопасности может быть как минимум несколько месяцев; сколько именно времени они существовали, прежде чем их обнаружили исследователи ССС, доподлинно не известно.


С учетом того факта, что ведомство занимается важными финансовыми вопросами вплоть до управления долгами государства, а также вовлечено в оказание услуг онлайн-банкинга, последствия инцидента могут быть довольно серьезными. В частности, в опубликованном хакерами предупреждении говорится, что недочеты, допущенные администраторами веб-сервера при его конфигурировании, открывают путь для проведения разнообразных мошеннических атак - например, распространения мусорных писем, отличить которые от настоящих может быть довольно сложно.


Исследователи опубликовали свое предупреждение на выходных; в настоящее время сайт http://www.bwp-direkt.de по-прежнему закрыт. Вместо его главной страницы отображается уведомление для посетителей, в котором говорится, что ресурс временно недоступен, и его работа будет восстановлена настолько быстро, насколько это будет возможно; ведомство приносит свои извинения за причиненные неудобства. Когда именно веб-представительство Немецкого финансового агентства вернется в онлайн, пока не известно.


The Register


 


================================


Слушаю Вас!
viktor.anikeenko@anti-malware.ru 

" />

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru