Файлообменный сайт Rutracker.org взломан хакерами

Файлообменный сайт Rutracker.org взломан хакерами

Один из крупнейших российских сайтов для обмена файлами Rutracker.org оказался недоступен пользователям во вторник из-за взлома злоумышленниками, говорится в сообщении представителей Rutracker.org. "По техническим причинам, связанным со взломом аккаунта регистратора доменов, rutracker.org временно недоступен", - заявили представители ресурса. Данное сообщение отображается, если ввести в строку браузера IP-адрес сервера, на котором расположен Rutracker.org.

Злоумышленники установили переадресацию с Rutracker.org на сторонний сайт, созданный на базе сервиса Google Sites. На этом сайте размещена статья "Моя ностальгия" российского филолога, специалиста по позднеантичной и раннехристианской эпохам, поэзии Серебряного века Сергея Аверинцева, сообщает ria.ru.

Кроме того, доступ к аккаунту регистратора доменных имен позволил злоумышленникам в ночь на вторник изменить регистрационные данные домена Rutracker.org.

Согласно сервису whois.com, который содержит данные о доменных именах, вместо информации об имени и адресе как регистратора, так и администратора rutracker.org отображаются строчки, образующие фразу: "Нет, всего одному не стяжать человеку. Сокрушилась могучесть твоя. Завещанию внимай и исполни. Никакой порнографии, никакой развязной, пошлой, оглупляющей рекламы".

В качестве телефона, по которому можно связаться с администратором и регистратором домена, указан номер Федеральной службы безопасности РФ, по которому на сайте ведомства предлагается сообщать информацию о совершенных или готовящихся терактах.

По данным сайта who.is, регистратором домена Rutracker.org является компания Internet.bs.

Rutracker.org - один из самых популярных российских торрент-трекеров. Ранее он был известен под названием Torrents.ru, однако в феврале 2010 года российские следственные органы закрыли доменное имя torrents.ru в рамках расследования уголовного дела в отношении москвича, распространявшего через этот файлообменный сайт контрафактную программу Autodesk AutoCAD, и сервис переехал на новое доменное имя.

В начале февраля 2012 года Rutracker.org подвергся DDoS-атаке, в результате которой несколько дней наблюдались перебои в работе ресурса. 

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru