А соблюдаете ли вы простейшие правила для защиты персональной информации?

А соблюдаете ли вы простейшие правила для защиты персональной информации?

Вопрос обеспечения конфиденциальности персональной информации на сегодняшний день стоит очень остро. Кажется, что все направлено именно на это: ведутся разработки всевозможных средств безопасности, устанавливаются новые правила и принимаются законы, а потребители тратят на это огромные средства. Однако, за этой гонкой, порой забываются простейшие правила, способные свести на "нет" все вышеперечисленные усилия.

Взять, например, Банк Америки – крупнейший банк в США, казалось бы, способен обеспечить безопасность данных его клиентов, а на деле оказалось несколько иначе. В середине ноября был открыт дополнительный офис, который расположился на углу оживленной улицы делового центра Сент – Петерсберга (Флорида, США).

Как сообщил корреспондент St. Petersberg Times Иван Пен, с момента его открытия прохожие имели уникальную возможность: заглянуть в монитор банковского работника со стороны улицы, пока тот беседовал с клиентами. Причем, информация о клиентах и состоянии их счета была видна настолько четко, что можно было спокойно сделать фотоснимки.

В тот же день, г-н Пен поспешил уведомить об этом управляющего филиалом, однако тот ответил, что у них есть крышки для мониторов и жалюзи, которые надежно скрывают информацию от любопытных глаз. Он даже продемонстрировал наличие экранов, которые почему-то хранились в ящиках. Заметим, что к концу дня жалюзи были закрыты, и, казалось бы, проблема была решена.

Но, несколько дней спустя история повторилась - окна вновь были открыты, мониторы просматривались, клиенты сидели напротив сотрудника. Однако на этот раз, корреспондент заметил там одну пару, которая с увлеченностью фотографировала монитор сотрудника, для своей коллекции.

Корреспондент, сообщил об инциденте в соответствующие органы, которые в свою очередь оказали влияние на администрацию филиала.

К концу этой недели жалюзи все-таки закрыли, а представитель Банка Америки Карен Баер Тос сообщила, что обеспечение безопасности конфиденциальных данных является приоритетной задачей для банка, и упомянутый филиал банка уже исправил эту ошибку.

Но вот вопрос: а что было бы, если б на месте обычных прохожих оказался заинтересованный в таких данных преступник? Ведь, получается, что нет никакой необходимости устраивать сложные атаки на сетевую структуру банка, обходить всевозможную защиту, ведь можно просто подойти и сфотографировать!

" />

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru