Microsoft напомнила о модели контроля здоровья ПК

Microsoft напомнила о модели контроля здоровья ПК

Вице-президент Microsoft Trustworthy Computing Скотт Черни воспользовался трибуной на проходящей в Сан-Франциско конференции RSA, чтобы освежить в памяти собравшихся специалистов по защите информации предложение по созданию глобальной системы противодействия киберпреступности, озвученное корпорацией в прошлом году.



Необходимо заметить, что г-н Черни регулярно призывает к координированной борьбе с правонарушениями в сфере высоких технологий, участвовать в которой необходимо и рядовым пользователям, и бизнес-организациям, и государствам. Вчера представитель Microsoft вновь уделил внимание этому вопросу, заговорив о "глобальной модели здоровья подключенных к Интернету компьютеров".


"Обеспечение безопасности - это задача, решение которой нельзя возлагать на одних лишь индивидуальных пользователей. Даже те или иные компании и отдельно взятые государства могут не справиться с ней. Именно осознание этого факта привело меня к идее о подобной модели всеобщей, коллективной защиты от киберугроз", - напомнил эксперт.


В целом идея не нова: официальный документ с ее описанием корпорация выпустила еще в октябре 2010 года. Соответственно, выступление г-на Черни можно считать, с одной стороны, кратким изложением новостей в этой сфере, а с другой - повторным представлением сущности концепции для тех, кто в первый раз ее не услышал или плохо запомнил.


Вице-президент Trustworthy Computing отметил, что в короткие сроки развернуть систему проверки и администрирования в соответствии с построенной моделью, безусловно, нельзя, но, тем не менее, этот факт не должен казаться непреодолимым препятствием. По словам г-на Черни, нужны лишь две базовые стратегии: активизация усилий по точному определению недостаточно защищенных или попросту инфицированных машин вкупе с их последующим приведением в надлежащее состояние, а также внедрение политик и практических приемов, которые содействовали бы минимизации рисков и тем самым, опять же, улучшали "здоровье" компьютеров.


Эксперт представил аудитории описание новой программы, которая не так давно была запущена австралийской Интернет-ассоциацией; в рамках указанной программы уже создана система выдачи уведомлений для клиентов, чьи ПК поражены вредоносным программным обеспечением, и стандартизованный информационный ресурс для их излечения. Кроме того, г-н Черни показал собравшимся демонстрационный видеоролик, изображающий подобный механизм в действии применительно к онлайн-банкингу: клиент пытается выполнить финансовую транзакцию, но система отвергает его, сообщая, что антивирусное программное обеспечение на компьютере слишком давно не обновлялось.


Представитель Microsoft подчеркнул, что необходима нормативно-правовая база, которая регулировала бы деятельность таких систем и обеспечивала интересы пользователей - преимущественно в вопросах охраны персональных данных. "Активность любых подобных программ должна быть строго ограничена извлечением и обработкой лишь тех сведений, которые нужны для оценки здоровья компьютера", - заявил эксперт. Кроме того, г-н Черни особо отметил, что ограничительные мероприятия такого рода не должны создавать помех для разнообразных услуг, основанных на использовании Интернета - таких, например, как совершение телефонных VoIP-вызовов.


При разумном воплощении идея Microsoft может оказаться полезной и эффективной, однако некорректная ее реализация способна превратить благое начинание в набор избыточных препятствий или - того хуже - в комплекс репрессивных мер. Хотелось бы надеяться, что в конечном счете последнего варианта развития событий удастся избежать.


Datamation.com

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru