Задержаны руководители хакерской группы Lulz Security

Задержаны руководители хакерской группы Lulz Security

...

Правоохранительные органы нескольких стран задержали высокопоставленных участников хакерской группы Lulz Security. Об этом 6 марта сообщает Fox News. По данным издания, задержания стали возможны благодаря информации, которую предоставил властям глава Lulz Security, на протяжении нескольких месяцев работавший в организации под прикрытием. Представитель ФБР назвал операцию "разрушительной" для хакерской группы, так как в результате ее проведения организация была "обезглавлена".



Правоохранители арестовали троих и заочно предъявили обвинение в сговоре еще двум членам группы. Предполагается, что обвинительный акт будет представлен в суде Южного округа Нью-Йорка утром 6 марта по местному времени (в ночь на 7 марта по Москве). Среди обвиняемых двое британцев, двое ирландцев и один американец, отмечает FoxNews.

Руководителем Lulz Security издание называет проживающего в Нью-Йорке безработного отца двоих детей по имени Гектор Ксавье Монсегюр (Hector Xavier Monsegur), который известен под сетевым именем Sabu. После того, как ФБР вычислило его в июне 2011 года, Ксавье стал сотрудничать с властями. Интересно, что СМИ сообщали о задержании Ксавье и других членов Lulz Security, хотя источник FoxNews указывает, что его арест держали в тайне, передает lenta.ru.

Один из задержанных 6 марта, Джереми Хаммонд (Jeremy Hammond), предположительно входил в число руководителей взлома серверов частной разведывательной компании Stratfor в декабре 2011 года. Тогда активисты движения Anonymous украли несколько миллионов писем и другие данные организации. Считается, что Lulz Security является ответвлением от Anonymous.

Lulz Security брала на себя ответственность за несколько крупных хакерских атак. Так, в июне 2011 года представители организации рассказали о краже данных более миллиона пользователей сайта SonyPictures.com, а также об атаках на подразделение ФБР, на внутреннюю сеть Сената США, на сайты ЦРУ и британского агентства по борьбе с оргпреступностью. В июне же хакеры объявили о прекращении деятельности. Позднее правоохранительные органы США и Великобритании сообщали об арестах людей, причастных к Lulz Security.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru