Positive Hack Days IV состоится 21—22 мая 2014 года

Positive Hack Days IV состоится 21—22 мая 2014 года

Международный форум Positive Hack Days IV состоится 21—22 мая следующего года в техноцентре Digital October. Полномасштабная подготовка мероприятия, побеждавшего в рейтингах, получавшего премии и заслужившего немало добрых слов от профессионалов ИБ-сообщества, уже стартовала.

По традиции гостей и участников PHDays ждет огромное количество увлекательных докладов и мастер-классов ведущих ИБ-экспертов со всего мира, профессиональная дискуссия, а также весьма и весьма реалистичные соревнования, конкурсы и демонстрации. Правила форума не меняются: максимум практики — минимум формальностей, рекламных материалов и коммерческой пропаганды.

Четвертый PHDays будет посвящен новым проблемам, с которыми пришлось столкнуться бизнесу, государству и частным лицам вследствие бурного развития науки и технологий. «Люди тысячелетиями нарабатывали механизмы защиты от различных угроз: строили заборы, придумывали дверные замки, создавали полицию. Однако в современных условиях большая часть человечества напоминает младенцев, которых выкинули в джунгли. Образно говоря, кругом ходят львы, тигры и даже динозавры, а мы разгуливаем в памперсах, не имея никакого адекватного оружия для самозащиты», — говорит Борис Симис, заместитель генерального директора Positive Technologies.

Если долго всматриваться в бездну — бездна начнет всматриваться в тебя

«Слоган нового PHDays — IT gazing U — созвучен высказыванию Фридриха Ницше, которое весьма точно характеризует современную технологическую парадигму, — рассказывает "режиссер" форума, Сергей Гордейчик. — Увлеченно всматриваясь в "нечто", что расширяет возможности человека, мы сами себя опутали гигантской цифровой паутиной и пропустили момент, когда "нечто" стало пристально вглядываться в нас».

Основные вопросы, которые организаторы планируют обсудить на Positive Hack Days IV, — выходят за рамки сугубо технических. Какие технологии могут использоваться для слежения и обеспечения анонимности? Где границы между свободой гражданина и правом государства на самооборону? Что нам готовит ближайшее будущее с точки зрения обнаружения новых уязвимостей? Каковы новые тенденции в области безопасности ICS, мобильных устройств и интернета?

«Сегодня мы живем в мире победившего киберпанка, — говорит Сергей Гордейчик. — Государства, корпорации и преступные группировки ведут необъявленную кибернетическую войну. Компьютерные вирусы легко пересекают границы компьютерного мира и наносят реальный, в том числе физический, ущерб. Миллиарды людей не могут представить себе жизнь без подключения к сети, а объем информации в мире удваивается каждые несколько лет. Начиная подготовку к четвертому форуму Positive Hack Days, мы хотим, чтобы представители государства, бизнеса, индустрии и хакерского сообщества, собравшись на одной площадке, попытались найти новые рецепты выживания в киберпространстве».

Как стать докладчиком?

25 ноября открывается PHDays IV Call For Papers — процесс подачи заявок от специалистов в области ИБ, желающих поделиться результатами своих исследований или продемонстрировать навыки в области практической информационной безопасности.

Рассматриваются заявки как от признанных экспертов в области ИБ, так и от начинающих исследователей. Все подробности о формате и правилах участия, перечень наиболее интересных нам тем для докладов, а также инструкции для подачи заявки вы можете найти на сайте PHDays.

Как это было

Напомним, что в разные годы докладчиками и участниками PHDays были легендарный криптограф Брюс Шнайер, Датук Мохд Нур Амин из ООН, лидер фракции ЛДПР в Госдуме и член Госсовета РФ Владимир Жириновский, американский инженер и радиолюбитель Трэвис Гудспид, Руслан Гаттаров из Совета Федерации, основатель China Eagle Union Тао Вань, Георгий Грицай из Минкомсвязи, вице-президент IPONWEB Ник Гэлбрет, Муштак Ахмед из Emirates Airline, Виталий Лютиков из ФСТЭК, разработчик THC-Hydra Марк Хойзе (известный как van Hauser) и многие другие.

 

В прошлом году PHDays III посетили ведущие ИБ-эксперты, хакеры, исследователи, блогеры, журналисты, студенты — из Германии, Индии, Испании, Италии, Кореи, Нидерландов, ОАЭ, США, Японии и других стран. Участниками форума стали представители МВД, ФСБ, Следственного комитета, «Вымпелкома», «Мегафона», «РусГидро», RSA. Программа PHDays включала в себя более 50 докладов, мастер-классов, семинаров и круглых столов. Десятки тысяч человек наблюдали за событиями PHDays III и участвовали в соревнованиях с помощью интерактивной интернет-трансляции PHDays Everywhere.

Две тысячи гостей со всего мира, собравшихся на Краснопресненской набережной в Москве, наблюдали, как хакеры вскрывают банкоматы, похищают деньги из систем ДБО и перехватывают управление детской железной дорогой через «взрослую» систему АСУ ТП. Соревнования PHDays III CTF были похожи на компьютерную игру с нелинейным сюжетом и совершенно реальными уязвимостями, а поиск недостатков в системах защиты «Лабиринта» позволял почувствовать себя героем шпионского кино, который вынужден перепрыгивать через лазерные датчики и обходить другие хитрые ловушки.

На форуме впервые продемонстрировали опаснейшие уязвимости в современных компонентах АСУ ТП, ошибки безопасности автомобильных видеорегистраторов, способы перехвата управления любой из сотен тысяч камер наблюдения по всему миру, проблемы защищенности в банкоматах и системах доступа в интернет на борту самолетов.

Positive Hack Days III привлек к себе пристальное внимание специалистов и вызвал широкий резонанс в IТ-сообществе. Обо всем этом мы сняли фильм, который предлагаем вашему вниманию: http://phdays.ru/about/

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru