Хакеры перехватили переговоры ФБР и Скотланд-Ярда

Хакеры перехватили переговоры ФБР и Скотланд-Ярда

Группа хакеров Anonymous опубликовала запись телеконференции между ФБР и отделом по борьбе с киберпреступностью Скотланд-Ярда, участники которой обсуждали меры борьбы с хакерами.



В этом телефонном разговоре упоминаются хакеры из группы Anonymous и других, даты планируемых арестов и подробности об уликах, которыми располагает полиция. Также хакеры обнародовали копию электронного письма ФБР, в котором приведены электронные адреса участников этой телеконференции, сообщает ВВС.

ФБР подтвердила факт перехвата и заявила, что проводит служебное расследование.

"Эта информация предназначалась для сотрудников агентства и была получена незаконно. Ведется служебное расследование с целью задержания тех, кто несет за это ответственность", - говорится в заявлении ФБР.

Судя по публикации хакеров, телеконференция длительностью 17 минут состоялась 17 января. Пока неясно, как именно хакеры получили ее запись.

Взломы в знак протеста
Среди упоминаемых в ходе разговора подозреваемых были Райан Клири и Джейк Дэвис, которые обвиняются в хакерских нападениях в США и Британии.

Полицейские называют также имя 15-летнего подростка, которого считают виновным во взломе игрового сайта Steam, откуда были украдены имена и банковские данные тысяч пользователей.

Группа Anonymous является объединением хакеров, анархистов и нигилистов, которые регулярно проникают на сайты правительств, компаний, правоохранительных органов и частных лиц.

В пятницу хакеры из той же группы взломали сайт министерства правосудия Греции, что вынудило власти закрыть его.

Хакеры заявили, что сделали это в знак протеста против подписания Грецией договора о защите авторских прав, а также против мер экономии греческого правительства.

Вместо сайта на экранах компьютеров появляется видеоизображение фигуры в характерной белой маске хакеров, которая произносит фразу "Демократия родилась в вашей стране, но вы ее убили".

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru