Случился самый крупный в истории Интернета сбой

Случился самый крупный в истории Интернета сбой

В результате человеческой ошибки сотни миллионов китайских интернет-пользователей не смогли попасть на популярные местные веб-сайты в течение 8 часов. Вместо запрашиваемых веб-сайтов, пользователи попадали на страницу сервиса по обходу «Великого китайского файрвола». Этот сбой назвали самым крупным в истории Интернета.

Сотни миллионов интернет-пользователей в Китае, начиная примерно с 3:15 во вторник 21 января 2014 г., не смогли попасть на многие местные веб-сайты, включая популярные ресурсы Baidu и Sina, сообщает Reuters.

Причиной этого стал сбой в работе «Великого китайского файрвола» – системы фильтрации интернет-контента, установленной правительством КНР в 2003 г. С ее помощью государство блокирует доступ граждан к неугодным зарубежным интернет-ресурсам и публикациям, сообщает СNews.ru.

По случайному стечению обстоятельств, при попытке открыть местный ресурс, китайские пользователи попадали на страницу американской компании Dynamic Internet Technology (DIT), которая предлагает сервис Freegate для обхода «Великого китайского файрвола». В компании DIT свою причастность к сбою опровергли.

Сбой длился около 8 часов. И некоторые эксперты уже успели назвать его самым крупным в истории. «Я никогда прежде не видел сбоя подобных масштабов», – поделился Хейко Спехт (Heiko Specht) из детройтской компании Compuware. Его слова передает газета The New York Times.

Предположения о том, что сбой стал следствием кибератаки со стороны противников текущего государственного режима, в правительстве опровергли. Представители властей сообщили, что неполадка была вызвана технической ошибкой, допущенной в ходе редактирования настроек файрвола.

По данным китайской компании Qihoo 360 Technology, специализирующейся на информационной безопасности, сбой затронул примерно три четверти китайских серверов DNS. Серверы DNS связывают цифровые IP-адреса с буквенными обозначениями доменов, таким образом обеспечивая функционирование Интернета.

На днях Китай, наряду с Россией, был назван одним из главных агрессоров в мировом киберпространстве. Такой вывод сделала американская компания CrowdStrike, которая собрала сведения о всех наиболее заметных хакерских атаках за последний год.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru