Глава АНБ США просит хакеров о помощи

Глава АНБ США просит хакеров о помощи

Глава американского правительственного секретного Агентства национальной безопасности пошел на беспрецедентный шаг, выступив на собрании компьютерных хакеров с просьбой помочь ему в его попытках сделать интернет более безопасным.

В своей речи на 20-й ежегодной конференции Def Con в Лас-Вегасе генерал Кит Александер (Keuth Alekxander) подчеркнул общность позиций у американского правительства и хакеров, добавив, что необходимо сохранять секретность личной информации и что они могут ему в этом помочь, разработав для этого новые инструменты.

"Вы должны присоединиться к нам и помочь", - заявил Александер перед тысячами участников конференции.

Основатель конференции Джефф Мосс (Jeff Moss), известный в хакерских кругах как Dark Tangent, сообщил на конференции, что это он пригласил Александера, редко выступающего с речами, поскольку он хотел, чтобы участники конференции узнали о "самых пугающих, самых мало известных" организациях мира.

Участники отнеслись к выступлению генерала с уважением и даже аплодировали ему в конце речи, однако некоторые из них выразили свое беспокойство по поводу слежки секретных правительственных служб и неспособности властей остановить иностранных хакеров, передает inosmi.ru.

"Американцы платят налоги, чтобы федеральные агентства их защищали, - сказал один из разработчиков, пожелавший остаться неизвестным. - Когда коммерческую организацию просят потратить деньги на всеобщее благо, это кажется мне лишь навязчивой рекламой".

Александер завоевал к себе расположение, надев "форму" хакеров – джинсы и футболку – прогуливаясь по залам и выражая одобрение по поводу новых хакерских разработок, включая инструменты обнаружения вторжения и разработки в области криптологии. Он также попытался развеять опасения, касающиеся гражданских свобод, которые беспокоят многих разработчиков в сфере интернета.

Отвечая на вопросы Мосса, Александер опроверг информацию о том, что у АНБ имеются досье на миллионы американцев, как рассказывали некоторые бывшие сотрудники этого агентства. "Людям, которые такое говорят, стоило бы лучше разобраться в этом деле, - сказал он. - Это совершеннейшая чушь".

Выступая со своей речью, Александер пытался пролоббировать законопроект о кибер-безопасности, который в настоящее время рассматривается в Сенате и согласно которому компаниям, подвергающимся атакам, будет легче обмениваться информацией с правительством и между собой, кроме того владельцам объектов критической инфраструктуры будет предоставляться определенное поощрение за то, что они придерживаются новых норм безопасности.

"Обе партии считают это серьезной проблемой, - сказал он, добавив, что такие эксперты как участники конференции Def Con должны оказать помощь в реализации планов правительства. - Какие стандарты для критических сетей мы должны установить?"

В дополнение к ведению электронного сбора разведывательных данных, в первую очередь за рубежом, в круг обязанностей АНБ, которое контролируется Министерством обороны США, входит защита американской армии от кибер-атак.

Кроме того агентство продолжает обмениваться своими данными с ФБР, чтобы помочь последнему в расследовании уголовных дел, а также с Министерством национальной безопасности, который предупреждает определенные отрасли от новых угроз.

Продемонстрировав слайды с логотипами десятков компаний, которые были взломаны преступниками или шпионами за последние два года, Александер отметил, что только наиболее компетентные из них знали о том, что они подверглись хакерским атакам.

"Компаний, которые не знают о том, что они подверглись хакерским атакам, на самом деле в десятки, почти в сотню раз больше", - добавил он.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru