Хакерские группировки готовят совместную операцию против США

Хакерские группировки готовят совместную операцию против США

 Ряд хакерских группировок, принимавших участие в операции «Израиль» (OpIsrael), заявляет о намерении провести аналогичную операцию против США. Как следует из заявления хакеров, опубликованного на сайте Pastebin, хакеры планируют нанести США гораздо более ощутимый ущерб, нежели они нанесли Израилю.

О своем участии в операции «США»  (OpUSA)уже заявили активисты хакерских группировок AnonGhost, The Hackers Army, Mauritania Hacker Team, Moroccan Hackers, Ajax Team, Muslim Liberation Army, Zcompany Hacking Crew и Khorasan Hackers Army Team.

По неподтвержденным данным, к операции «США» также планируют присоединиться активисты хакерской группировки Izz ad-Din al-Qassam Cyber Fighters, организовавшие целый ряд мощных кибератак на сайты финансовых учреждений США, в рамках операции Ababil.

Хакерские группировки заявляют, что в целом довольны результатами операции «Израиль» в ходе которой, по утверждению самих хакеров, им удалось взломать более 100000 сайтов, что якобы нанесло Израилю ущерб в несколько миллиардов долларов.

Начало операции «США» (OpUSA) запланировано на 7 мая текущего года.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru