Пять способов попасть на Positive Hack Days III

Пять способов попасть на Positive Hack Days III

23 и 24 мая лучшие в мире специалисты по защите информации соберутся в Москве на международном форуме по практической безопасности PHDays III. В этом году на мероприятии, по традиции объединяющем «пиджаки» и «футболки», теорию и практику, профессиональную дискуссию и захватывающие соревнования, ожидается рекордное число участников — более 2 тысяч человек. Регистрация откроется 9 апреля.

Посетители смогут лично познакомиться с ведущими экспертами со всего мира, с авторами резонансных исследований, принять участие в дискуссии с представителями ИБ-сообщества, из первых рук получить информацию о новейших разработках, оценить границы своих возможностей в десятках конкурсов, воочию наблюдать за битвой сильнейших хакеров мира, экспериментировать и учиться в ходе воркшопов и мастер-классов.

На PHDays III соберутся люди, формирующие современную информационную безопасность: от авторитетных специалистов в области ИБ и важнейших фигур хакерской сцены до представителей бизнеса и государства.

Как попасть на PHDays III

Call for Papers

Заявочный период для подачи тезисов еще не завершен, поэтому пропуском на PHDays могут стать неординарное исследование в области ИБ и готовность рассказать о его результатах с трибуны. Желающим следует поторопиться. Регистрация на участие в программе проходит через Call for Papers и завершится 14 апреля 2013 г.

Конкурсы

Приглашение на форум можно выиграть. Для этого нужно показать умение решать сложные задачи, связанные с анализом и оценкой защищенности информационных систем. Предварительные соревнования и конкурсы, в которых будут разыграны 30 инвайтов, состоятся в мае. Подробные описания конкурсов мы опубликуем позже на официальном сайте www.PHDays.ru.

Билеты

Для тех, кто не хочет испытывать удачу, остается верный способ: приобрести билет. Стоимость билета на PHDays III, купленного до 30 апреля, составит 9 600 руб. за два дня и 7 100 руб. за один день. После 1 мая цена билета вырастет до 13 700 руб. за два дня и 9 600 руб. за один.

Young School

Создание эффективного механизма поиска молодых талантов — давняя мечта организаторов форума. Студенты и аспиранты могут принять участие во всероссийском конкурсе молодых ученых в области информационной безопасности PHDays Young School. Победители отборочного этапа получат приглашение на форум, чтобы представить результаты своих исследований перед ведущими экспертами со всей планеты.

PHDays Everywhere

Абсолютно всем интернет-пользователям будет доступна прямая трансляции событий форума на официальном сайте мероприятия. Кроме того, любой желающий сможет организовать собственный PHDays у себя в городе. Для этого нужно прочитать требования PHDays Everywhere и подключить местный хакспейс, клуб или университет к московской площадке. Интерактивная модель позволит вести живой диалог с докладчиками в Москве, участвовать в конкурсах, рассказывать о своих исследованиях или транслировать на весь мир собственные мастер-классы.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru