Китайские спецслужбы c 2011 года контролировали сеть парламента Австралии

Китайские спецслужбы c 2011 года контролировали сеть парламента Австралии

Китайские спецслужбы взломали компьютерную сеть австралийского парламента еще в 2011 году и получили доступ к переписке и документам политических деятелей. Об этом с ссылкой на источник в парламенте сообщило «Австралийское финансовое обозрение».

Ранее в местных газетах уже появлялась информация об утечке информации, измеряемой в тысячах электронных писем. Однако теперь выяснилось, что масштаб атаки был гораздо больше, чем предполагалось изначально. Злоумышленники удаленно получили права системного администратора и фактически полностью контролировали локальную сеть парламента.

Австралийская парламентская сеть используется законодателями для ежедневной переписки и обсуждения политической стратегии со своими советниками. Взломщики получили доступ к электронным письмам членов парламента, контактным базам данных, а также к другим документам, хранящимся на компьютерах.

Парламент Австралии состоит из 226 членов, в период с 2011 года в общей сложности по внутренней  почте было переслано более 100 тыс. писем и документов для внутреннего пользования.

После того, как в результате проведенного расследования австралийские спецслужбы сделали «однозначный вывод», что китайская разведка была в это вовлечена, парламентский комитет безопасности был осведомлен о произошедшем инциденте. Один из участников проверки отмечает, что «она [парламентская сеть] была как открытый карьер. У китайских спецслужб был доступ ко всему».

Александр Ковалев, заместитель генерального директора компании Zecurion, отмечает: «Тот факт, что австралийские спецслужбы более двух лет не замечали атаку китайской разведки, говорит скорее не о низком уровне используемых систем безопасности, а о халатном отношении к внутренним документам парламента».

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru