Закон о запрете требовать пароли к соцсетям может быть принят в Калифорнии

Закон о запрете требовать пароли к соцсетям может быть принят в Калифорнии

Законодательные органы штата рассматривают законопроект, которой в случае его принятия запретит работодателям требовать от соискателей предоставления логин-парольных комбинаций для доступа к их анкетам в социальных сетях. Билль уже прошел нижнюю палату парламента и поступил в местный сенат.

Необходимо заметить, что депутаты проголосовали в пользу документа единогласно. Ранее некоторые политики выступали с инициативой установить соответствующие нормы на федеральном уровне, однако законопроект не сумел набрать достаточное количество голосов при обсуждении в Палате представителей. Впрочем, инициативные депутаты намерены повторить попытку провести аналогичный документ через Конгресс.

Идея запрета возникла после того, как широкий общественный резонанс приобрели истории нескольких соискателей, рассказавших о практике требования логинов и паролей к Facebook в ходе собеседований о приеме на работу. При этом согласие кандидата допустить работников кадровой службы к своей странице в социальной сети ставилось необходимым условием занятия вакансии. Некоторые компании поступали проще (к примеру, просили добавить HR-менеджеров в список друзей), но в основном преобладало именно раскрытие паролей. 

Строго говоря, доподлинно не известно, сколь распространенной была данная практика, но инициатор калифорнийского законопроекта, депутат от Демократической партии Нора Кэмпос, располагает сведениями о 129 подобных случаях, зарегистрированных национальным советом по трудовым отношениям. Возможно, что в действительности этот показатель может быть выше (принимая во внимание тот факт, что многие кандидаты, будучи в безвыходном положении, соглашались на раскрытие информации).

На стороне соискателей выступают также Американский союз гражданских прав и свобод и руководство Facebook. В настоящее время похожие законопроекты рассматриваются еще в шести штатах, а в двух регионах государства такие билли уже успешно прошли парламентское обсуждение.

PC World

Письмо автору

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru