Американские власти нашли способ следить за пользователями Tor

АНБ научилась взламывать Tor

Согласно новым инсайдам от Сноудена, Агентство Национальной Безопасности США нашла способ раскрывать личность некоторых пользователей анонимной сети Tor. Представители государственного агентства также вели переговоры с дизайнером данного сервиса еще шесть лет тому назад.

1 ноября 2007 года представители АНБ побеседовали с Роджером Динглдином (Roger Dingledine) – главным дизайнером крупнейшего в мире инструмента, обеспечивающего анонимность пользователей. Диглдин сообщил, что его сервис Tor предлагал анонимность людям, которые в ней остро нуждались. Его продукт позволял защищать деловые секреты и личность пользователей или проводить скрытые анонимные исследования. По мнению экспертов АНБ, Tor предлагал защиту террористам и другим разведывательным агентствам.

Динглдин уже тогда понял, что АНБ пытается взломать сеть. Согласно документам, предоставленным Эдвардом Сноуденом, США действительно пыталась найти способ раскрывать анонимность пользователей в данном канале.

За год до встречи с дизайнером сети АНБ проводила неоднократные нападения, пытаясь выяснить истинную личность пользователей Tor. В некоторых случаях организации удавалось полностью блокировать доступ к анонимной сети. В других правительственному агентству удавалось пометить анонимный трафик, при вхождении в сеть Tor, что позволяло АНБ идентифицировать некоторых пользователей.

Предоставленные Сноуденом документы показывают, что АНБ не может напрямую мониторить активность в Tor, однако это не мешало ей несколько раз успешно раскрывать личности пользователей сети. Документы лишний раз доказывают, что американское государство легко может добраться до самых удаленных и защищенных уголков Интернета.

Tor создали при поддержке Американской морской исследовательской лаборатории около десятилетия назад. Система была придумана для того, чтобы предоставить анонимные коммуникации и посещение вебсайтов. Технология стала чрезвычайно популярной среди защитников личной информации, хотя на ее поддержку до сих пор выделяются существенные средства из федерального бюджета. Сегодня Tor поддерживает некоммерческая организация Tor Project.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru