США и Китай играют в кибервойну

США и Китай играют в кибервойну

Как стало известно The Guardian, США и Китай тайно проводят учения с целью избежать вспышки военных действий в ответ на кибератаки. "Военные игры" проходят на фоне растущего в Вашингтоне негодования по поводу масштабов и дерзости координируемых Пекином кибератак против западных правительств и крупного бизнеса.

"Представители Госдепартамента и Пентагона и их китайские коллеги в прошлом году участвовали в двух военных играх, разработанных для того, чтобы помочь предотвратить внезапную эскалацию военного конфликта между сторонами на случай, если она из сторон почувствует себя мишенью атаки. Новая сессия запланирована на май", - сообщает Ник Хопкинс.

"Китай пришел к выводу, что соотношение сил изменилось, причем благоприятным для китайцев образом", - утверждает Джим Льюис, старший научный сотрудник и директор Центра стратегических и международных исследований (CSIS) в Вашингтоне, передает inopressa.

Китайская Народно-освободительная армия настроена очень враждебно, добавил он. "Они рассматривают США как мишень. И они думают, что США сейчас переживают спад".

Военные игры были организованы с помощью CSIS и Китайского института современных международных отношений, рассказывается в эксклюзивном материале издания. Это позволило правительственным чиновникам и представителям разведслужб вступить в контакт в менее официальной обстановке.

Во время первого упражнения обе стороны должны были решить, что они будут делать, если подвергнутся атаке сложного компьютерного вируса, такого как Stuxnet, который вывел из строя центрифуги иранской ядерной программы. Во время второго - должны были описать свою реакцию в случае атаки другой стороны.

"Обе военные игры были довольно увлекательны, - сказал Льюис. - Первая прошла хорошо, вторая - не так хорошо".

"Китайцы очень проницательны. Они посылают знающих людей... Они считают, что пережили эпоху империализма и век унижений", - отметил он. У китайцев есть "ощущение, что с ними обращались несправедливо", а также "глубокое недоверие к США". "Они обеспокоены по поводу американских военных мощностей, - сказал Льюис. - Они склонны думать, что у нас есть стратегия по сохранению американской гегемонии, и видят в этом непосредственную угрозу".

По его словам, китайские чиновники, предпочитающие сотрудничество, не так сильны, как люди, предпочитающие конфликт.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru