"Операция Antisec" достигла необычных результатов

"Операция Antisec" достигла необычных результатов

Вдохновившись собственными достижениями, взломщики из хакерских групп Lulz Security и Anonymous организовали совместное мероприятие, которое получило наименование "Operation Anti-Security". Злоумышленники фактически предложили всем желающим попробовать себя в противозаконной деятельности, заявив, что будут всячески поощрять любые кибернападения - в особенности те, что направлены против государственных ведомств. Что ж - каков охотник, такова и добыча.


На днях участники "операции" отметились несколькими деяниями: получили управление Twitter-аккаунтом редакции Fox News, разместив через него ложные сообщения об убийстве президента США, а также извлекли некоторое количество учетных данных с одного из побочных серверов Apple. Оба эти события получили довольно широкое освещение, хотя назвать их чрезвычайно масштабными сложно. Впрочем, так или иначе "операция" получила нужную ей рекламу.

Однако наряду с упомянутыми выше свершениями взломщики "из народа" добились и других интересных и необычных результатов, которые были обойдены вниманием новостных агентств. Скажем, некто под именем "f1esc" выложил на небезызвестный ресурс The Pirate Bay объемный архив (порядка 600 Мб), названный "Данные о выборах в Австралии" и сопровождаемый отметкой #Antisec, которой участники "операции" помечают все свои неправедно добытые материалы.

Журналисты зарубежных СМИ, внимательно осмотрев архив, обнаружили ряд любопытных особенностей - вроде того, что данные, в нем содержавшиеся, относились вовсе не к общегосударственным выборам (как думал взломщик), а всего лишь к локальному волеизъявлению жителей одного штата Австралии - Нового Южного Уэльса. Впрочем, самый интересный аспект инцидента состоит в другом: "народный взломщик" украл... общедоступные данные.

Согласно сведениям, предоставленным австралийским журналистом Дарреном Паули, "похищенная" информация о результатах выборов располагалась (и по-прежнему располагается) на публичном FTP-сервере местного избирательного ведомства, который был развернут еще в марте этого года специально для того, чтобы разместить на нем эти данные и позволить любому желающему ознакомиться с ними. Об этом говорится в пресс-релизе на официальном сайте избиркома.

Должно быть, хакер был немало удивлен тем, как легко ему удалось обойти системы защиты и похитить конфиденциальные сведения. Что ж - пожелаем ему и его коллегам дальнейших успехов в трудном и опасном деле добывания информации, находящейся в открытом доступе.

The Register

Письмо автору

" />

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru