Американский сенатор призвал улучшить защиту пользователей Интернета

Американский сенатор призвал улучшить защиту пользователей Интернета

Влиятельный политик Чак Шумер, представляющий в парламенте штат Нью-Йорк, направил письмо крупнейшим сетевым организациям США - в частности, таким, как Twitter, Yahoo, Amazon, - с просьбой посодействовать повышению уровня безопасности Интернет-коммуникаций вообще и беспроводных соединений в частности, перейдя на использование шифрованного трафика (HTTPS) вместо традиционной открытой передачи данных по протоколу HTTP.



Задумка сенатора состоит в том, чтобы защитить таким образом пользователей, работающих в Интернете через публичные точки доступа по технологии Wi-Fi. Открытую беспроводную связь предоставляют сейчас многие предприятия и учреждения - многопрофильные торговые центры, кафе, книжные магазины, университеты и т.д.; однако пользоваться ею не так уж и безопасно, ибо передаваемые таким образом данные в некотором роде общедоступны, и их относительно легко перехватить.


Поэтому автор письма уверен, что человек, отправляющий и принимающий информацию через свободную точку Wi-Fi, является легкой добычей для взломщиков, похитителей личных сведений и спамеров. Собственно, для того, чтобы сохранить данные пользователя в тайне, г-н Шумер и предлагает популярным Интернет-сервисам по умолчанию применять для связи с клиентами именно защищенные соединения; по его словам, это простой, но эффективный способ повысить безопасность беспроводных коммуникаций.


"Рассматриваемая проблема существует довольно давно, и злоумышленники постепенно совершенствуют свои навыки в создании программ, позволяющих даже самому неопытному оператору осуществить взлом", - отмечает политик. - "Руководство наиболее посещаемых веб-сайтов, услугами которых пользуются миллионы граждан Соединенных Штатов, не может не нести ответственности за безопасность как самих людей, так и их персональных сведений, хранящихся и обрабатываемых на данных ресурсах".


Специалисты по защите беспроводных коммуникаций согласны с сенатором. В частности, представитель профильной компании AirTight Networks подчеркнул, что в целом пользователям публичных точек доступа Wi-Fi не свойственно задумываться или беспокоиться о потенциальных рисках, связанных с работой в Интернете "по воздуху", и в силу этого они часто становятся мишенями для атак киберпреступников - а, соответственно, популярным веб-ресурсам действительно стоило бы активнее применять шифрованные соединения.


Infosecurity US

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru