Хакеры снова взломали базы данных Philips

Хакеры снова взломали базы данных Philips

 Второй раз за текущий месяц компания Philips стала жертвой хакеров. В результате взлома баз данных компании в руки хакеров попали логины и зашифрованные пароли множества пользователей. Впоследствии украденные данные были опубликованы в Интернет. При этом опубликовавшие ее хакеры заявили, что действуют от имени хакерских группировок "AntiSec" и "LulzSecReborn.

Согласно информации, размещенной на сайте, принадлежащем Anonymous, ответственность за кражу базы данных Philips взяли на себя шведские хакеры, разделяющие взгляды групировки.

По имеющимся данным, хакерам удалось заполучить более 200000 адресов электронной почты. При этом известно, что как минимум 1000 из скомпрометированных электронных ящиков содержат персональные данные пользователей.

Следует отметить, что всего несколько недель назад информационные сети Philips уже подвергались хакерской атаке. Ответственность за эту атаку, в ходе которой из баз данных компании было украдено несколько тысяч записей, взяла на себя хакерская группировка r00tbeersec. По мнению специалистов, основным мотивом для совершения данных атак является желание хакеров продемонстрировать ненадёжность защиты информационных сетей крупных корпораций.

На данный момент представители Philips не дают каких-либо комментариев относительно инцидента.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru