Нужен ли Бараку Обаме "Интернет-рубильник"?

Нужен ли Бараку Обаме "Интернет-рубильник"?

Независимый сенатор от штата Коннектикут Джозеф Либерман внес на рассмотрение американского Конгресса проект закона "О защите киберпространства как объекта национальной важности". Помимо прочего, в этом проекте содержится и концепция создания своеобразного "Интернет-рубильника", который бы позволил американскому президенту в случае необходимости "выключить Интернет".



Компания Unisys провела опрос общественного мнения на соответствующую тему. Вопрос, предъявленный тысяче респондентов, был поставлен следующим образом:


"Следует ли президенту в целях защиты от кризисных ситуаций иметь возможность и право контролировать или прекращать функционирование определенных секторов Интернета в случае наличия ясного и недвусмысленного свидетельства того, что некоторое государство предпринимает вредоносную кибератаку против наших оборонных ведомств, гражданского правительства, сетей энергоснабжения, финансовых систем и любых других объектов инфраструктуры особой важности?"


Почти две трети опрошенных - 61% - ответили на вопрос положительно. Обозреватель Интернет-издания InformationWeek Мэтью Шварц посвятил этому вопросу небольшую заметку, в которой предпринял попытку проанализировать обоснованность подобного решения.


"Несмотря на то, что большинство граждан как будто согласны с предложенной концепцией, сам вопрос далеко не столь однозначен, как может показаться с первого взгляда", - пишет г-н Шварц. - "Сущность и устройство Интернета таковы, что 'ясно и недвусмысленно' определить реальный источник атаки, как правило, практически невозможно; кроме того, кажущиеся очевидными доказательства кибернападения вовсе не трудно подделать. Да и, в конце концов, кто мешает 'враждебному государству', например, просто арендовать у преступников вредоносную сеть? Цены у них, как выяснили недавно специалисты компании Imperva, вполне умеренные - 24-часовая DDoS-атака стоит несколько тысяч долларов, а рассылка миллиона спам-писем - двести долларов".


"Кому-то идея такого 'рубильника' может показаться заманчивой, однако на деле не исключено, что вред от действий подобной системы окажется более существенным, нежели ущерб, который она призвана предотвратить", - продолжает обозреватель. - "Не следует забывать и о том, что 'отключение секторов Интернета' может и вовсе не дать ожидаемого эффекта - Сеть довольно устойчива к такого рода воздействиям".


С полной версией статьи г-на Шварца можно ознакомиться в первоисточнике.

" />

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru