Хакеры взломали форум фанатов Apple

Хакеры взломали форум фанатов Apple

Неизвестные похитили логины и пароли всех 860 тысяч пользователей, зарегистрированных на посвященном продукции Apple форуме MacRumors. Об этом сообщила администрация сайта. В сообщении отмечается, что похищение персональных данных пользователей произошло 12 ноября. Обстоятельства хакерской атаки сейчас выясняются. К расследованию привлечены сторонние эксперты. О ком именно идет речь, руководство сайта не уточняет.

Администрация форума рекомендует всем пользователям исходить из того, что доступ к их аккаунту теперь в любое время открыт для злоумышленников. В связи с этим пользователей просят срочно сменить пароли. Кроме того, администрация рекомендует не использовать тот же пароль на других сайтах.

В свою очередь информационный портал Arstechnica со ссылкой на руководство сайта сообщает, что логины и пароли пользователей были похищены через аккаунт модератора, у которого был доступ ко всей такой информации. Хакеры, по всей видимости, сумели подобрать к нему пароль, сообщает Lenta.ru.

Руководство MacRumors сравнило случившееся с произошедшей летом 2013 года хакерской атакой на форумы, посвященные операционным системам Ubuntu. Тогда неизвестные аналогичным способом похитили учетные данные всех пользователей сервиса, общее число которых насчитывает почти два миллиона человек. Организаторы кражи паролей так и не были найдены.

MacRumors входит в число крупнейших сайтов, аккумулирующих новости и слухи о продукции компании Apple. Он был открыт в 2000 году. На данный момент на нем зарегистрировано 860 тысяч пользователей. Всего за время существования сервиса на нем было размещено около 15 миллионов постов.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru