Мошенник заключен в тюрьму за кражу 54 650 долларов через данные Facebook

Мошенник заключен в тюрьму за кражу 54 650 долларов через данные Facebook

Мужчина из Ньюкасла, Великобритания, получил 15 месяцев тюремного заключения за «хитроумное» мошенничество c данными Facebook и других социальных сетей. Сотрудники служб безопасности постоянно предупреждают, что передача больших объемов персональной информации через Интернет связана с риском хищения личных конфиденциальных данных. Эти опасения подтвердились после того, как 33-летний злоумышленник Йен Вуд обманным путем завладел 35 тысячами фунтов (около 54 650 австралийских долларов).



Как заявил прокурор на Суде короны в Ньюкасле, в течение двух лет мошенник проводил по 18 часов в сутки в Интернете в поисках персональной информации своих соседей по дому и друзей. Полученную информацию он использовал с целью узнать их пин-коды или ответы на контрольные вопросы.

Ситуацию комментирует главный аналитик InfoWatch Николай Федотов: «Дело здесь не только в том, что среди джентльменов принято верить на слово. "Уязвимость", которой воспользовался мошенник - возможность регулярно похищать бумажную почту своих соседей. Схемы защиты многих банков и некоторых других предприятий основаны на использовании традиционных (бумажных) писем. Предполагается, что злоумышленники не могут получить чужую почту, а её получение подтверждает место жительства, а следовательно, личность клиента. За это слабое звено и потянул наш инсайдер».

Прокурор Нейл Пеллистер, отвечая на вопросы издания The Telegraph, отметил: «По словам подсудимого, он вычислил, как получить онлайн-доступ к банковским счетам. Он притворялся, что забыл пароль, а поэтому ему задавали проверочные вопросы о дне рождения и девичьей фамилии матери, и в некоторых случаях он смог дать правильные ответы».

На заседании суда также говорилось о том, что Вуд использовал полученную через Интернет информацию о личных данных, пытаясь получить непосредственный доступ к банковским счетам в тех случаях, когда его жертвы пользовались несложным паролем.

Изначально полиция полагала, что преступление носило разовый характер, но Вуд проговорился, спросив: «Вы за мной следили, не так ли?». Поэтому следствие расширили и разыскали фальшивые паспорта, пин-коды, счета и банковские бумаги, изъятые из почтовых ящиков соседей мошенника.

Прокурор также заявил, что, получив доступ к банковским счетам, Вуд менял адресные данные и перехватывал отправленные клиентам новые карточки, с которых еще не снимали наличные деньги.

«Не удивлюсь, если после ряда подобных случаев регулирующие органы либо запретят аутентифицировать путём отправки бумажного письма, либо предпишут защищать почтовый ящик в подъезде по банковским стандартам», - добавил главный аналитик InfoWatch.

Замаскированные ссылки в Telegram позволяют деанонимизировать людей

Даже один, казалось бы, безобидный клик в Telegram может обернуться утечкой реального IP-адреса. Исследователи обнаружили, что специально сформированные прокси-ссылки позволяют злоумышленникам деанонимизировать пользователя — без дополнительных подтверждений и предупреждений. После публикаций об этом Telegram пообещал добавить предупреждения при открытии таких ссылок.

Как выяснилось, клиенты Telegram на Android и iOS автоматически пытаются подключиться к прокси-серверу, если пользователь нажимает на ссылку формата t.me/proxy?.... Причём соединение происходит напрямую, ещё до добавления прокси в настройки.

Proxy-ссылки Telegram предназначены для быстрой настройки MTProto-прокси — их часто используют для обхода блокировок и сокрытия реального местоположения. Обычно такая ссылка выглядит так:

t.me/proxy?server=IP&port=PORT&secret=SECRET

Но, как показали исследователи, такую ссылку легко замаскировать под обычное имя пользователя или «безопасный» URL. В сообщении она может выглядеть, например, как @username, хотя на самом деле ведёт на прокси-настройку.

Если пользователь нажимает на такую ссылку с телефона, Telegram автоматически проверяет доступность прокси, отправляя сетевой запрос напрямую с устройства. В результате владелец прокси-сервера получает реальный IP-адрес жертвы.

«Telegram автоматически пингует прокси до его добавления, запрос идёт в обход всех настроек, и реальный IP логируется мгновенно», — описывают механизм исследователи. Они называют это «тихой и эффективной точечной атакой».

Раскрытый IP-адрес можно использовать для определения примерного местоположения пользователя, таргетированных атак, DDoS или дальнейшего профилирования. Особенно опасной эта проблема выглядит для журналистов, активистов и пользователей, которые изначально используют Telegram и прокси именно ради анонимности.

Ситуацию впервые подробно описал телеграм-канал chekist42, а затем её подхватили исследователи и OSINT-аккаунты в X, опубликовав видеодемонстрации атаки.

В Telegram не считают происходящее полноценной уязвимостью. В компании заявили, что любой сайт или прокси-сервер в интернете может видеть IP-адрес посетителя, и это якобы не делает ситуацию уникальной.

«Любой владелец сайта или прокси видит IP-адрес пользователя вне зависимости от платформы. Это не более актуально для Telegram, чем для WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) или других сервисов», — сообщили в Telegram BleepingComputer.

Тем не менее разработчики признали риски и пообещали добавить предупреждения при переходе по прокси-ссылкам, чтобы пользователи понимали, что именно они открывают. Когда именно это появится в клиентах — пока не уточняется.

Пока предупреждений нет, эксперты советуют быть особенно осторожными:

  • не кликать по подозрительным ссылкам t.me, даже если они выглядят как имена пользователей;
  • помнить, что прокси-ссылки могут быть замаскированы под обычный текст;
  • особенно внимательно относиться к таким ссылкам на мобильных устройствах.

RSS: Новости на портале Anti-Malware.ru