Касперский призвал к международной конвенции по кибероружию

Касперский призвал к международной конвенции по кибероружию

Крупнейшим мировым державам предстоит договориться об общих принципах использования так называемого кибероружия, подписав соответствующую международную конвенцию. С таким предложением во время своего доклада на CeBIT Australia в Сиднее выступил Евгений Касперский. По его словам, "конвенция по кибероружию" должна предотвратить появление таких вредоносных кодов, как Stuxnet или Duqu, которые бьют также и по независимым от государственного сектора промышленным пользователям.

Также он предупредил о развитии такого опасного тренда, как манипуляции в социальных медиаресурсах и предсказал, что демократия в ее каноническом понимании будет мертва примерно через 20 лет, если, конечно, граждане крупнейших стран на разработают безопасные и надежные механизмы для учета общественных пожеланий и не перенесут такие демократические институты, как голосование, в интернет, пишет cybersecurity.ru.

Напомним, что на сегодня "Лаборатория Касперского" является крупнейшим антивирусным вендором в Европе, защищая компьютеры примерно 300 млн пользователей и порядка 200 000 корпоративных клиентов.

В своем докладе глава компании привел Stuxnet в качестве примера кибероружия государственного масштаба, выполняющего государственные задачи и наносящего очень крупный ущерб критически важной инфраструктуре. По его словам, это новое "вооружение" создать в тысячи раз дешевле, чем боевые ракеты и самолеты, но ущерб от их деятельности может быть в тысячу раз больший. Касперский еще раз подтвердил свою точку зрения о том, что человечество уже прошло первый этап вхождения в информационное общество и здесь кибероружие может стать опаснейшим из существующих видов оружия.

Напомним, что ранее в прессе неоднократно появлялись сведения о том, что крупнейшие мировые страны, такие как США, Китай, Россия, Япония и другие, активно занимаются созданием средств кибернападения и киберзащиты, хотя официально на сей счет практически ничего не сообщается.

Помимо этого Касперский предупредил, что современная демократия может погибнуть примерно через 20 лет. Произойдет это в результате отсутствия надежных механизмов онлайн-голосования, а также от растущей пропасти в создании между молодым поколением, выходящим на более активные роли в мировом сообществе, и политиками старой закалки. Впрочем, от указания конкретных примеров такого разрыва между интернет-сообществом и "остальными" он воздержался.

"У правительств осталось два выхода: иметь открытый, но опасный интернет, или его полицейскую версию, которая будет как минимум безопасной, но несвободной. Боюсь, что никакого промежуточного сценария у нас нет", - резюмировал он.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru