Хакеры проверят уязвимость мессенджеров для чиновников

Хакеры проверят уязвимость мессенджеров для чиновников

Хакеры проверят уязвимость мессенджеров для чиновников

Российские хакеры проверят уязвимость госмессенджеров к информационным атакам. А чтобы компьютерные устройства чиновников не атаковались вирусами, в сервис по обмену сообщениями интегрируют антивирусную программу.

Об этом «Известиям» рассказали в Институте развития интернета (ИРИ), специалисты которого и возглавляют работы по отбору приложения. Эксперты уверены, что без проверки систем безопасности предоставлять госслужащим подобный сервис опасно. 

В настоящее время ИРИ уже отобрал 13 мессенджеров, которые в дальнейшем будут тестироваться в региональных органах власти. В январе 2017 года институт планирует завершить их изучение, но в каждом конкретном случае по обоюдному согласию производителей и госорганов срок тестирования может быть продлен. Для обеспечения безопасности все финалисты будут протестированы специалистами по кибербезопасности, а в сам мессенджер интегрируют антивирусное решение «Лаборатории Касперского», пишет izvestia.ru.

— Эксперты нескольких крупных игроков на рынке информационной безопасности и противодействия киберугрозам предлагают реализовать в государственном мессенджере концепцию активной информационной защиты, — рассказал директор по проектной деятельности ИРИ Арсений Щельцин. — Эта модель состоит из эффективного антивируса, комплекса проверок на уязвимость к кибератакам и системы криптографии.

Специалисты компании Positive Technologies собираются провести экспресс-анализ тестовых разработок госмессенджера на предмет устойчивости к информационным угрозам. Их называют «белыми хакерами», так как они по согласованию с владельцами проводят взлом их ресурсов, чтобы найти уязвимости в системе безопасности. 

— За кажущейся простотой мессенджеров скрывается весьма сложная и распределенная программная система, элементы которой могут быть уязвимы для различных методов атак, — пояснил «Известиям» заместитель директора по развитию бизнеса Positive Technologies в России Алексей Качалин. — Более того, велики риски использования приложений в качестве средства проведения атак, например, фишинговых — нацеленных на то, чтобы спровоцировать пользователя зайти на недоверенный ресурс, раздающий вредоносное ПО или позволяющее получить доступ в защищенные информационные системы и извлечь из них информацию. Также в модели угроз необходимо учитывать и атаки на устройства пользователей, связанные с прослушиванием как сетевого трафика, так и аудио- и видеозаписи с мобильных устройств.

В свою очередь, «Лаборатория Касперского» предоставит финалистам возможность интегрировать в мессенджер свое решение, обеспечивающее защиту от вредоносного программного обеспечения (шпионские программы, черви, троянцы и т.д.).

— Софт для государственных органов, безусловно, нуждается в высоком уровне защиты от всевозможных киберугроз. Особенно это актуально для средства коммуникации, через которое ежедневно будут передаваться терабайты конфиденциальных данных, — считает руководитель направления по инвестициям и инновациям «Лаборатории Касперского» Вартан Минасян.  — Именно поэтому мы готовы стать одним из партнеров проекта и предложить разработчикам мессенджера свои технологии распознавания и блокирования угроз. Тема повышения эффективности общения в мессенджерах сегодня крайне актуальна, но это общение должно быть еще и безопасным. При этом большинство существующих мессенджеров не могут в достаточной мере гарантировать безопасность пользовательских данных и по этой причине не подходят для использования в государственных органах, где цена утечки конфиденциальной информации особенно высока.

В «Лаборатории Касперского» отметили, что на этапе тестовых внедрений продукт будет предоставляться на безвозмездной основе. 

По словам основателя мессенджера OMGG Сергея Кравцова, если «Лаборатория Касперского» предоставит решение по защите на коммерческой основе и его нужно будет интегрировать в мессенджер, то конечная стоимость программы для госструктур увеличится.

— Сейчас тестирование в госорганах проходят мессенджеры со своим имеющимся функционалом, — отметил Сергей Кравцов. — Мы ждем появления техзадания, в котором будут указаны требования к мессенджерам. Если там будет написано, что необходимо будет интегрировать антивирусную систему защиты от «Лаборатории Касперского», тогда добавим. Интеграция займет до месяца.

Руководитель департамента информационной безопасности компании Softline Олег Шабуров рассказал, что госмессенджер должен иметь высокую степень защиты от взломов.

— Поскольку через мессенджер будут общаться госслужащие, то по каналам связи будет передаваться конфиденциальная информация. И чтобы быть уверенным в том, что утечка не произойдет, проверка на наличие уязвимостей нужна. Чем ценнее информация, тем чаще нужно проводить такие проверки, — пояснил Олег Шабуров. — Встроенный антивирусный движок — это спорный вопрос. Когда мы говорим про переход по опасным ссылкам, для этого есть другие средства защиты, которые обеспечивают безопасность. Когда мы открываем ссылку из мессенджера, то открывается браузер, а в этом случае начинает работать самый стандартный антивирус, который по идее должен быть установлен на устройствах. Но если мессенджер будет открывать ссылки в своем, встроенном браузере, то встроенный антивирус будет необходим, хотя в таком подходе не вижу необходимости.

500 тыс. аккаунтов в VK утекли из-за вредоносного аддона для Chrome

Исследователи раскрыли масштабную вредоносную кампанию с участием расширений для Chrome, которая затронула более 500 тысяч аккаунтов во «ВКонтакте». Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.

Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.

Формально оно меняло оформление соцсети. А фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.

Расследование началось с того, что специалисты заметили подозрительную вставку рекламных скриптов «Яндекса» на страницах пользователей. При дальнейшем анализе выяснилось, что расширение использовало динамически вычисляемый идентификатор счётчика, чтобы обходить статические проверки.

Это стало отправной точкой для обнаружения ещё четырёх связанных расширений — в общей сложности около 502 тысяч установок. Два из них уже удалены из Chrome Web Store.

Архитектура оказалась многоступенчатой и довольно изобретательной. Расширение не содержало жёстко прописанных адресов серверов управления. Вместо этого оно обращалось к обычному профилю во «ВКонтакте» — vk.com/m0nda — и извлекало оттуда закодированные параметры из HTML-метатегов. Далее загружался следующий этап вредоносного кода с Pages (аккаунт 2vk, репозиторий с лаконичным названием «-»), а также подключались рекламные скрипты.

 

По сути, обычный VK-профиль выполнял роль командного центра (C2), а GitHub — площадки для размещения полезной нагрузки. Такая схема усложняет блокировку: трафик к VK и GitHub выглядит легитимным.

 

Кампания активна как минимум с июня 2025 года и эволюционировала до января 2026-го. По истории коммитов видно, что автор последовательно расширял функциональность: от манипуляций с CSRF-cookie и работы с VK API до автоматической подписки пользователей на нужную группу с вероятностью 75% при каждом заходе во «ВКонтакте».

В результате заражённые аккаунты автоматически вступали в группу -168874636 (сообщество VK Styles), которая сейчас насчитывает более 1,4 млн подписчиков. Кроме того, расширение каждые 30 дней сбрасывало настройки пользователя — сортировку ленты, тему сообщений и другие параметры, чтобы сохранять контроль.

 

Также код вмешивался в работу защитных механизмов VK, изменяя cookie remixsec_redir, что позволяло выполнять действия от имени пользователя так, будто они инициированы легитимно. Отдельный модуль отслеживал статус подписки VK Donut и в зависимости от этого активировал или ограничивал определённые функции, то есть схема имела и элемент монетизации.

Главная особенность кампании — гибкость. Поскольку логика загружалась динамически через профиль VK и GitHub, злоумышленник мог менять поведение аддона без обновления самого пакета в магазине. А так как Chrome-расширения обновляются автоматически, новая вредоносная логика быстро распространялась на сотни тысяч устройств.

Пресс-служба «ВКонтакте» прокомментировала:

«Все данные пользователей "ВКонтакте" надёжно защищены. Сторонние расширения не имеют доступа к персональной информации или управлению аккаунтом без согласия пользователя. Мы рекомендуем не устанавливать подобные сервисы и расширения для работы с социальной сетью: они могут использоваться недобросовестными разработчиками».

RSS: Новости на портале Anti-Malware.ru