Спамеры атакуют через рекламу на CNN

Сайт CNN взломали спамеры

Спамеры обнаружили слабое место у поддомена CNN ads.cnn.com. Взломщики используют брешь в безопасности ресурса для рекламы фальшивого вебсайта по работе на дому. Рассылаемые письма связаны с поиском удаленной работы. Почтовые фильтры справляются с блокировкой данных сообщений.

Эксперт по безопасности Янне Ахлберг (Janne Ahlberg) обнаружила взлом. Сообщения рекламного характера рассылались с украденных учетных записей. Спаммеры завлекают потенциальных жертв сообщениями следующего характера: «Работайте дома, получайте удовольствие и увеличивайте доходы» и «Самый быстрый и легкий способ личного заработка в Сети».

Когда пользователи клацают по ссылкам, то попадают на фальшивый новостной ресурс. Страница описывает выдуманную историю человека, который якобы разбогател на некой работе. Чтобы сделать историю правдивой, хакеры меняют место жительства выдуманного героя в зависимости от IP-адреса жертвы.

Например, если вы житель Нью-Йорка, вам расскажут историю об успешном жителе данного города. По утверждению взломщиков, он зарабатывает десятки тысяч долларов в свободное время и при этом ничего не продает.

Сайт CNN страдает не в первый раз. В июне 2013 года спаммеры использовали брешь в безопасности поддомена cgi.cnn.com.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России испытали новый метод защиты квантовых систем от атак Trojan Horse

Специалисты инженерно-квантовой лаборатории «СФБ Лаб» (входит в ГК «ИнфоТеКС») совместно с Центром квантовых технологий МГУ представили экспериментальную установку, которая впервые позволила провести оптическую рефлектометрию системы квантового распределения ключей (КРК) в широком спектральном диапазоне.

Результаты исследования опубликованы в журнале Physical Review Applied.

Одной из угроз для КРК является атака Trojan Horse. Её суть в том, что злоумышленник (Ева) может послать в систему мощный лазерный импульс и по отражённому сигналу выяснить состояние, подготовленное пользователем (Алисой или Бобом).

Чем больше фотонов в отражении, тем эффективнее атака. При этом «Ева» свободна в выборе длины волны лазера и может подобрать оптимальную для получения максимального сигнала.

До сих пор коммерческие рефлектометры могли проверять такие атаки только на отдельных длинах волн. Новый прибор, созданный российскими исследователями, работает сразу в широком спектре, имеет динамический диапазон до –80 дБ и сантиметровое пространственное разрешение. С его помощью впервые удалось построить рефлектограммы реальной системы КРК в ближнем инфракрасном диапазоне и провести анализ потенциальной утечки информации.

«Прибор позволяет производить рефлектометрию произвольной волоконно-оптической схемы в ближнем инфракрасном диапазоне. Применительно к квантовому распределению ключей такая процедура играет принципиальную роль в оценке эффективности атаки Trojan Horse и позволяет реалистично оценить утечку информации к злоумышленнику, не ограничивая его возможностей в выборе длины волны для проведения атаки», — отметил Клим Бондарь, специалист инженерно-квантовой лаборатории «СФБ Лаб», аспирант физического факультета МГУ.

Учёные считают, что дальнейшие исследования могут быть связаны с расширением спектрального диапазона прибора — в область видимого и дальнего инфракрасного излучения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru