Анализ майских киберугроз от Лаборатории Касперского

Анализ майских киберугроз от Лаборатории Касперского

В минувшем месяце продолжились атаки на сервисы японской корпорации, в результате которых в очередной раз пострадали пользователи. Так, 20 мая был взломан таиландский сайт Sony, после чего на hdworld.sony.co.th была размещена фишинговая страница, нацеленная на итальянских владельцев кредитных карт.



На этом проблемы для компании не закончились, и 22 мая взломанным оказался сайт SonyMusic.gr. Последствием этого инцидента стало то, что информация о зарегистрированных пользователях оказалась в публичном доступе. Спустя два дня несколько уязвимостей было обнаружено и на сайте sony.co.jp, сообщает информационная служба "Лаборатории Касперского".

По мнению экспертов, атаки на Sony были хорошо спланированы и подготовлены. Череда этих инцидентов в очередной раз подтверждает прогноз "Лаборатории Касперского" на 2011 год, согласно которому целью злоумышленников все чаще будет становиться кража информации. Эксперты полагают, что в дальнейшем подобные атаки могут повториться на ресурсы, аналогичные Sony PlayStation Network. Поэтому пользователям подобных сервисов следует не терять бдительности, равно как и компаниям, предоставляющим такие услуги.

В мае киберпреступники в очередной раз обратили внимание на Mac OS X. Их арсенал пополнился несколькими поддельными антивирусами для устройств, работающих под этой ОС. Связанные с ними инциденты повторяют сценарии атак на пользователей Windows. Так, например, MAC Defender, обнаружив на компьютере несколько несуществующих вредоносных программ, попросит немалые деньги за их "устранение": от 59 до 80 долларов США в зависимости от подписки. Жертва, оплатившая такие услуги, получит пустышку, а кроме того, банковские данные пользователя могут попасть в руки мошенников.

Растущая популярность 64-битных операционных систем не могла не сказаться и на увеличении количества вредоносных программ для этой платформы. В мае появился первый "банковский" руткит для 64-битных ОС, созданный бразильскими киберпрестуниками, которые специализируются в основном на банковских троянцах. Целью злоумышленников были логины и пароли к системам онлайн-банкинга. Пользователи зараженных компьютеров перенаправлялись на фишинговые странички, имитирующие веб-сайты некоторых финансовых организаций. Можно предположить, что на этом инциденты с х64 не закончатся, и в будущем количество вредоносного ПО под эту платформу будет только расти.

Замаскированные ссылки в Telegram позволяют деанонимизировать людей

Даже один, казалось бы, безобидный клик в Telegram может обернуться утечкой реального IP-адреса. Исследователи обнаружили, что специально сформированные прокси-ссылки позволяют злоумышленникам деанонимизировать пользователя — без дополнительных подтверждений и предупреждений. После публикаций об этом Telegram пообещал добавить предупреждения при открытии таких ссылок.

Как выяснилось, клиенты Telegram на Android и iOS автоматически пытаются подключиться к прокси-серверу, если пользователь нажимает на ссылку формата t.me/proxy?.... Причём соединение происходит напрямую, ещё до добавления прокси в настройки.

Proxy-ссылки Telegram предназначены для быстрой настройки MTProto-прокси — их часто используют для обхода блокировок и сокрытия реального местоположения. Обычно такая ссылка выглядит так:

t.me/proxy?server=IP&port=PORT&secret=SECRET

Но, как показали исследователи, такую ссылку легко замаскировать под обычное имя пользователя или «безопасный» URL. В сообщении она может выглядеть, например, как @username, хотя на самом деле ведёт на прокси-настройку.

Если пользователь нажимает на такую ссылку с телефона, Telegram автоматически проверяет доступность прокси, отправляя сетевой запрос напрямую с устройства. В результате владелец прокси-сервера получает реальный IP-адрес жертвы.

«Telegram автоматически пингует прокси до его добавления, запрос идёт в обход всех настроек, и реальный IP логируется мгновенно», — описывают механизм исследователи. Они называют это «тихой и эффективной точечной атакой».

Раскрытый IP-адрес можно использовать для определения примерного местоположения пользователя, таргетированных атак, DDoS или дальнейшего профилирования. Особенно опасной эта проблема выглядит для журналистов, активистов и пользователей, которые изначально используют Telegram и прокси именно ради анонимности.

Ситуацию впервые подробно описал телеграм-канал chekist42, а затем её подхватили исследователи и OSINT-аккаунты в X, опубликовав видеодемонстрации атаки.

В Telegram не считают происходящее полноценной уязвимостью. В компании заявили, что любой сайт или прокси-сервер в интернете может видеть IP-адрес посетителя, и это якобы не делает ситуацию уникальной.

«Любой владелец сайта или прокси видит IP-адрес пользователя вне зависимости от платформы. Это не более актуально для Telegram, чем для WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) или других сервисов», — сообщили в Telegram BleepingComputer.

Тем не менее разработчики признали риски и пообещали добавить предупреждения при переходе по прокси-ссылкам, чтобы пользователи понимали, что именно они открывают. Когда именно это появится в клиентах — пока не уточняется.

Пока предупреждений нет, эксперты советуют быть особенно осторожными:

  • не кликать по подозрительным ссылкам t.me, даже если они выглядят как имена пользователей;
  • помнить, что прокси-ссылки могут быть замаскированы под обычный текст;
  • особенно внимательно относиться к таким ссылкам на мобильных устройствах.

RSS: Новости на портале Anti-Malware.ru