NSS Labs подвергла критике исследование браузеров от Accuvant

NSS Labs подвергла критике исследование браузеров от Accuvant

Некоторое время назад Accuvant опубликовала отчет об итогах проверки и анализа систем безопасности популярных обозревателей Интернета, согласно которым Google Chrome оказался наиболее защищенным; на втором месте был Internet Explorer, а замкнул тройку Mozilla Firefox. Исследовательская лаборатория NSS Labs выступила с критикой в адрес Accuvant и Google, фактически обвинив их в подтасовках результатов.


Специалисты NSS Labs считают, что Google, будучи заказчиком вышеупомянутого исследования, повлияла на методологию анализа таким образом, чтобы их браузер вышел на первое место, а Firefox не смог занять второй позиции. В документе под названием "Браузерные войны вышли за рамки приличий" (The Browser Wars Just Got Ugly) эксперты лаборатории перечисляют изъяны в методологическом обеспечении проведенного исследования, которые могли существенно повлиять на расстановку сил в процессе проверки систем безопасности. В блоге Sophos Naked Security приведены в качестве примера следующие замечания NSS Labs:

- функция Firefox по борьбе с эксплуатацией отравления фреймов не была учтена при анализе;
- при изучении возможностей противодействия компиляции кода "на лету" (JIT hardening) не был учтен весь спектр проактивных технологий Internet Explorer 9, многие из которых в Chrome не используются;
- ряд компонентов защиты конкурирующих обозревателей, имеющих непосредственное отношение к тематике и цели исследования, был отключен, однако влияние этого отключения на конечные результаты никоим образом не было учтено - что привело к ошибочно отрицательной оценке защитных возможностей этих браузеров;
- выборка вредоносных ресурсов, на которых тестировались контуры защиты, была составлена особым образом именно в пользу Google и ее обозревателя. Сайты брались исключительно из бесплатных общедоступных списков; высококачественные профессиональные базы опасных объектов были проигнорированы. Пояснение, что производители могли и не иметь доступа к таким базам, кажется аналитикам NSS Labs подозрительным.

Эксперты также обратили внимание на время выхода отчета о результатах исследования. В ноябре истекал срок действия контракта между Google и Mozilla, финансирование по которому составляло более 80% общей годовой прибыли производителя Firefox, и о его продлении до сих пор ничего не известно.

Ранее NSS Labs и сама занималась подготовкой и проведением тестов по заказу различных производителей, однако теперь, как заявляют ее представители, лаборатория отказалась от подобных исследований именно в силу того, что заказчики вмешиваются в ход анализа и не всегда способствуют тем самым установлению истины.

Письмо автору

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru