Избавиться от вируса... и от 20 миллионов долларов

Избавиться от вируса... и от 20 миллионов долларов

...

Музыкант из Нью-Йорка, обнаруживший, что его ноутбук заражен вредоносным программным обеспечением, отнес портативный компьютер в службу помощи. Таким было начало истории, в конце которой он лишился двадцати миллионов долларов.



Все началось в 2004 году, когда высокооплачиваемый пианист Роджер Дэвидсон обратился к владельцам компьютерного магазина с просьбой излечить его ноутбук от вредоносной программы. Владельцы, Викрем Беди и его подруга Хельга Инварсдоттир, работу приняли, но в процессе обнаружили, что их клиент чрезвычайно богат, и решили избавить его не только от вируса, но и от некоторого количества лишних денежных средств.


Для достижения этой цели они измыслили особую схему мошенничества с элементами социальной инженерии, которая более органично смотрелась бы, пожалуй, не в реальной жизни, а в сценарии приключенческого кинофильма. По данным полиции, они сумели убедить г-на Дэвидсона в том, что вредоносное программное обеспечение на его ноутбуке - это лишь один из элементов грандиозного заговора против него, и что его жизни угрожает множество разнообразных врагов - от ФБР до католической организации Opus Dei.


Мошенникам удалось до такой степени запугать музыканта, что он согласился платить им по 160 тыс. долларов в месяц за обеспечение его безопасности 24 часа в сутки, 7 дней в неделю. Все это время, начиная с 2004 года, г-н Дэвидсон исправно платил злоумышленникам за защиту от несуществующих угроз. Пока следователям удалось доказать неправомерное изъятие лишь 6 млн. долларов, однако сыщики убеждены, что в конечном итоге общая сумма противозаконных доходов предприимчивых специалистов может составить 20 миллионов.


Полиция сообщила журналистам, что обвиняемые стремились полностью контролировать свою жертву и, в сущности, использовали против г-на Дэвидсона методы и приемы психологического воздействия. Окружной прокурор Джанет Дифьор также особо отметила тот факт, что мошенники играли на страхах и опасениях музыканта на протяжении более чем шести лет и проявили тем самым редкую бессердечность и циничную расчетливость.


Согласно законодательству, обвиняемым грозит от 8 до 25 лет лишения свободы.


Techworld

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru