Google и Facebook опасаются ужесточения цензуры в Сети

Конференция в Дубае может положить конец свободе в Интернете

Предстоящая конференция ООН, на которой пройдет обсуждение вопросов, связанных с интернет-безопасностью, еще даже не началась (она стартует 3 декабря 2012 года), но уже вызвала резкую критику со стороны многочисленных компаний (Google, Microsoft, Amazon), а также правозащитных организаций (ЮНЕСКО). Эксперты опасаются, что решения по введению цензуры веб-контента могут замедлить развитие киберпространства.



Один из вопросов, который будет обсуждаться на конференции в Дубае, будет борьба со спамом и мошенничеством в сети. Однако, кроме этого, в рамках более крупных проектов, будут продвигаться решения, которые должны помочь Ирану и Китаю оправдать свои нападки на блогеров и введение строгой интернет-цензуры.

Без особенного энтузиазма отнеслись эксперты и к новой европейской инициативе, согласно которой контент-провайдеры, вроде Google Inc и Facebook должны будут платить дополнительные деньги за возможность достучаться до пользователей за границей.

Плакат конференции ООН в ОАЭ.

Пока сложно точно говорить, какие предложения будут одобрены, а какие нет. Конференция будет проводиться на протяжении 11 дней и в ней собираются участвовать представители 193 стран, входящих в International Telecommunications Union (ITU). Однако уже сейчас можно сказать, что решения принятые на этом мероприятии повлияют на миллиарды пользователей во всем мире.

Отметим, что правительство ОАЭ буквально недавно значительно ужесточило Интернет-законодательство, дабы предоставить властям право забирать в тюрьму людей за то, что они критикуют руководство страны или пытаются организовать уличные протесты.

Между тем, генеральный секретарь ITU Хамадоун Тоуре еще в мае говорил, что вскоре Интернет будет лишь слегка регулироваться. Представители организации говорят, что они не желают управлять Интернетом или как-то ограничивать самовыражение пользователей. Однако организация уверяет, что устав необходимо обновить, чтобы принять во внимание все технологические изменения, произошедшие с 1988 года.

На конференции в Дубае будут обсуждать: интернет-безопасность, борьбу с мошенничеством, расширение широкополосных сетей в развивающихся странах. Представители ITR говорят, что они не будут содействовать любой цензуре в Интернете или предотвращать свободное распространения информации.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru