Anonymous атаковали сайт крупнейшего банка Словении

Anonymous атаковали сайт крупнейшего банка Словении

Хакерская группировка Anonymous в субботу вывела из строя веб-сайт крупнейшего словенского банка NLB, одновременно с тем, как на улицы Любляны вышли тысячи людей, протестуя против нового антипиратского соглашения ACTA (Anti-Counterfeiting Trade Agreement), подписанного на неделе большинством стран, входящих в Евросоюз. Хакерская группа отмечает, что новые атаки на сайт Nova Ljubljanska Banka последуют в ближайшее время.



Пресс-служба словенского банка NLB подтвердила, что в субботу на несколько часов корпоративный сайт был выведен из строя в результате мощной DDOS-атаки. В свою очередь Anonymous говорят, что до 17 февраля намерены атаковать несколько правительственных сайтов в Словении, так как на 17-е число назначены публичные дебаты относительно подписания ACTA Словенией, передает cybersecurity.

В субботу около 2000 человек собрались в столице Словении городе Любляне с требованиями заморозить обсуждение ACTA и отказаться от ратификации этого соглашения, так как по мнению митинговавших это соглашение ущемляет права простых потребителей.

В начале недели представители Европейского Союза, а также входящих в него 22 стран на специальной церемонии в Токио подписали ACTA - соглашение Anti-Counterfeiting Trade Agreement, вызывающее массу противоречивых отзывов и протестов. Изначально ACTA было поддержано многими правообладателями, однако его содержание вызвало критику со стороны правозащитников, заявляющих, что данное соглашение вовсе не является соглашением, а по форме и сути является законом, причем качественно новым законом о защите авторских прав с явным уклоном в сторону правообладателей.

Критики ACTA говорят, что соглашение фактически размывает грань между пиратством и незначительными нарушениями со стороны законных пользователей контента. Кроме того, ACTA переводит нарушения в сфере авторских прав из административной в уголовную среду, то есть де-факто вступает в противоречия с существующими в большинстве стран законами.

Представители ЕС и 22 стран, в частности Великобритании, Австралии, Бельгии, Болгарии, Чехии, Дании, Финляндии, Франции, Греции, Венгрии, Ирландии, Италии, Латвии, Литвы, Люксембурга, Мальты, Польши, Португалии, Румынии, Словении, Испании и Швеции, сегодня присутствовали на церемонии подписания в Министерстве иностранных дел Японии. Представители Кипра, Германии, Эстонии, Нидерландов и Словакии должны будут присоединиться в соглашению в ближайшее время. Ранее ACTA подписали такие страны, как Австралия, Канада, Япония, Южная Корея, Марокко, Новая Зеландия, Сингапур и США.

Ханс Дитмар Швайсгут, глава представительства Европейского Союза в Токио заявил, что ACTA направлено на "улучшение механизма помощи странам-участникам в борьбе за права на интеллектуальную собственность и противостояние нарушениям в этой сфере".

Европейская правозащитная группа La Quadrature du Net сегодня заявила, что ACTA подписывается под давлением лоббистов и простые граждане должны противостоять этому закону до того, как голосование по ACTA будет проходить в Европарламенте в июне этого года. Проект ACTA правозащитные организации называют дублером SOPA и PIPA в США, против которых в Штатах высказались многие интернет-компании и Конгресс США был вынужден отложить прием этих законов, отправив их на доработку.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru