ESET предпринимает новые шаги в борьбе с киберпреступностью

ESET предпринимает новые шаги в борьбе с киберпреступностью

Компания ESET, сообщает о начале сотрудничества с организацией StopBadware, деятельность которой направлена на пресечение распространения шпионских и вредоносных программ в Интернете. StopBadware – это некоммерческое сообщество крупнейших мировых ИТ-компаний, которые разрабатывают и внедряют технические и организационные меры по борьбе с вредоносным кодом в Интернете.

Благодаря совместным усилиям контент-провайдеров и разработчиков программного обеспечения организации удалось создать систему предупреждения пользователей, которая работает со многими современными браузерами. В частности, если зайти на сайт, содержащий вредоносный код, на экране появится сообщение о том, что ресурс небезопасен.

Компания ESET, обладая обширным опытом в борьбе с киберпреступностью и высокими компетенциями в области технологий, предотвращающих распространение вредоносного ПО, поможет сообществу Stopbadware глубже изучить проблему интернет-мошенничества и примет участие в разработке программ по оказанию эффективной помощи владельцам зараженных веб-сайтов. Специалисты ESET и ранее сотрудничали с интернет-провайдерами по предотвращению распространения мошеннических программ и закрытию вредоносных сайтов. Однако теперь, будучи партнерами одного сообщества, обмен информацией о новых угрозах и информирование пользователей будет происходить систематически, что повысит эффективность взаимодействия компаний в борьбе с киберпреступностью.

«Сотрудничество с организацией StopBadware предоставляет компании ESET уникальную возможность обмена опытом с другими компаниями, работающими в области информационной безопасности, - комментирует Борис Грейдингер, директор по ИТ российского представительства ESET. – В конечном счете, от этого сотрудничества выиграют пользователи, сталкивающиеся с зараженными веб-сайтами, которые смогут получить более полную информацию о характере заражения и о процессе лечения своего ПК на официальном сайте StopBadware».

«Организация StopBadware рада включить в свою партнерскую программу компанию такого масштаба, как ESET, — говорит Кэйтлин Кондон, представитель StopBadware. — Обширные технические знания и передовой опыт ESET в сфере безопасности станут ценным вкладом в нашу работу по борьбе с киберпреступностью. Мы уверены, что вся отрасль информационной безопасности только выиграет от совместной работы крупных компаний в данном направлении».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru