Гари Рид намерен вернуть в сенат законопроект о кибербезопасности

Гари Рид намерен вернуть в сенат законопроект о кибербезопасности

 Лидер сенатского большинства Гари Рид заявляет, что после выборов намерен внести на рассмотрение нового сената проект закона о кибербезопасности, проваленный нынешними сенаторами. По словам Рида, это позволит новым сенаторам показать свою дееспособность, состоятельность и понимание того, сколь серьезную опасность несут в себе современные киберугрозы.

Ранее Рид поддержал Cybersecurity Act 2012, активно поддерживаемый и администрацией нынешнего президента США Барака Обамы, однако, республиканцы отказались поддержать данный законопроект, аргументировав свой отказ тем, что его положения могут быть неоправданно обременительными для коммерческого сектора.

Эксперты отмечают, что даже в случае, если законопроект провалится во второй раз, это даст Белому Дому формальный повод для издания специального указа президента США, положения которого могут стать основой регуляторного законодательства в сфере кибербезопасности. Официально представители Белого Дома заявляют, что возможность издания подобного указа рассматривается лишь гипотетически. Однако, по словам Гари Рида, учитывая все возрастающую опасность киберугроз, с которыми сталкиваются как операторы стратегически важных информационных сетей США, так и рядовые интернет-пользователи, он полностью поддерживает идею издания президентского указа.

В свою очередь, республиканцы уверены, что Барак Обама не должен издавать такой указ.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru