НАТО рассматривает РФ как противника в области кибербезопасности

НАТО рассматривает РФ как противника в области кибербезопасности

Североатлантический альянс рассматривает Россию, Китай и Иран в качестве самых опасных противников в области информационной безопасности, пишет в четверг газета «Коммерсант» со ссылкой на источники в штаб-квартире НАТО.

По сведениям издания, с 13 по 16 ноября альянс планирует провести масштабные военные учения, на которых агрессором обозначена «африканская страна, вступившая в конфликт с НАТО».

«Хотя в сценарии речь идет об „африканской стране", в частных беседах представители НАТО признают: на самом деле главными потенциальными киберагрессорами они считают РФ, Китай и Иран», — отмечает «Коммерсант».

Согласно легенде, хакерам конфликтующего с альянсом государства при помощи компьютерного вируса удается вывести из строя бортовые устройства натовского военно-транспортного самолета, который в результате терпит крушение на территории Венгрии. При этом гибнут военнослужащие НАТО и мирные жители. Одновременно хакеры производят ряд массированных атак на объекты критической инфраструктуры Эстонии, в результате чего парализуется жизнедеятельность страны.

Далее, по информации газеты, на экстренном совещании руководство НАТО решает: нанесенного хакерами ущерба достаточно для применения 5-й статьи Вашингтонского договора о коллективной обороне. Перед альянсом поставлена задача восстановить ущерб, вычислить агрессора и предложить меры по нанесении ответного удара — кибернетическими и традиционными военными средствами.

В то же время, согласно данным газеты, в Минобороны РФ на исследования в сфере информационной безопасности, на которые недавно был объявлен тендер, отводится год, потом последуют испытания. При этом лучшие проекты получат щедрое финансирование, передает digit.ru.

«Военные ведомства других стран ведут подобные наработки, мы не можем отставать», — сообщил газете источник в Минобороны. По его словам, в ведомстве начали активно заниматься этим вопросом в январе — после того, как начальник Генштаба Николай Макаров объявил, что Россия должна быть готова к войнам в киберпространстве. С тех пор научно-технический совет и профильные подразделения Генштаба — управление войск радиоэлектронной борьбы и 8-е управление Генштаба, отвечающее за шифрование, — регулярно собираются на оперативные совещания.

Кроме того, по сведениям издания, соглашение о создании специальных «горячих линий» образца холодной войны и другие меры доверия президенты России и США Владимир Путин и Барак Обама планировали подписать на встрече в Мексике в июне. Однако тогда из-за незначительных расхождений в тексте подписание документа сорвалось, но работа над ним продолжается. 

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru