Доступ к соц-сети закрыли все интернет-провайдеры в стране

В Таджикистане вновь заблокировали Facebook

Как сообщает информагентство «РИА Новости», власти Таджикистана заблокировали гражданам страны доступ в Facebook после того как в социальной сети начали высказывать критику по отношению к руководству государства.



Запрет вступил в силу вчера, после того как шесть интернет-провайдеров, работающих в стране, получили письменное распоряжение от руководителя правительственной Службы связи Бега Зухурова. Блокировка Facebook началась еще в прошлое воскресенье, но тогда доступ к сети заблокировали только 3 компании-провайдера.

По словам Зухурова, к нему неоднократно обращались представители общественности и возмущенные жители Таджикистана, сообщая, что в сети «идут оскорбления руководителей государства» от неизвестных людей. По мнению руководителя, за это «злодеи» получают денежную компенсацию.

Отметим, что ранее в Таджикистане ранее пытались заблокировать социальную сеть. Первая попытка была проведена 3 марта 2012, однако уже через 6 дней Facebook снова открыли.

Фотография фантастических видов Таджикистана.

Эксперты не видят причин блокировки. Замдиректора Центра стратегических исследований при президенте Таджикистана Сайфулло Сафаров считает, что закрывать сайты не нужно, тем более, когда речь идет о проектах международного характера. Такая политика попросту нарушает конституционные права граждан на получение информации. Подобная блокировка возможна только в том случае, если информационной безопасности Таджикистана угрожает непосредственная опасность.

Сегодня количество пользователей Facebook в Таджикистане составляет 41 тыс. человек. В сети представлены пресс-служба президента, министр иностранных дел, спикер верхней палаты парламента, мэр Душанбе, несколько высокопоставленных чиновников.

Всего в Таджикистане живет около 7 млн человек, а ВВП на душу населения составляет $831 (по данным на 2011 год). В стране имеются огромные залежи полезных ископаемых, включая серебро, уран, золото, уголь, алюминий и драгоценные камни.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru