Google надеется победить интернет-цензуру с помощью шифрования

Google надеется победить интернет-цензуру с помощью шифрования

Google может использовать технологии шифрования данных для продвижения своих сервисов в странах с сильной интернет-цензурой, сообщает издание The Wall Street Journal со ссылкой на заявление председателя совета директоров Google Эрика Шмидта на Всемирном экономическом форуме в Давосе.

По его словам, после разоблачения слежки за пользователями интернета со стороны АНБ США, компания Google работает над совершенствованием своей системы шифрования для того, чтобы государственные службы не могли получать доступ к данным пользователей.

«Возможно, с помощью механизмов шифрования, в ближайшие десять лет мы сможем сделать интернет открытым в странах с сильной цезурой, предоставив людям возможность свободно высказываться. Это создаст проблемы таким государствам, как Китай», — сказал Шмидт во время своего выступления. По его мнению, растущее число пользователей социальных интернет-сервисов в Китае неминуемо приведет к ослаблению интернет-цензуры. Также он заявил, что на Китай может приходиться от 80 до 85% всех случаев промышленного кибершпионажа, сообщает digit.ru.

По информации WSJ, компания Google закрыла китайскую версию своей поисковой системы из-за цензуры и кибератак, перенеся все сервисы в Гонконг. По словам Шмидта, в Китае полностью заблокирован YouTube, а Gmail работает с перебоями.

В Китае введены ограничения на публикацию в интернете видеоматериалов пользователей, не указавших в регистрационных формах своих настоящих имен. Также около двух лет назад в Китае были приняты правила, в соответствии с которыми пользователи китайских соцсетей для получения права публиковать свои посты должны сообщить администрации сервиса свои реальные имена и номера удостоверений личности. 

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru