Участие в Positive Hack Days возможно из любой точки мира

Участие в Positive Hack Days возможно из любой точки мира

Международный форум по практической безопасности Positive Hack Days (PHDays) пройдет уже в четвертый раз и состоится 21 и 22 мая 2014 года в Москве. Ожидается, что его посетят более 2000 человек — эксперты-практики, представители бизнеса и банков, государственных и регулирующих организаций, ученые, студенты, журналисты из разных стран мира. Но этими участниками аудитория PHDays не ограничивается.

Присоединиться к форуму PHDays можно будет из любой точки планеты благодаря телеконференциям PHDays Everywhere. Для участников PHDays Everywhere организаторы — компания Positive Technologies совместно с партнерами форума — подготовили специальную программу: онлайн соревнования хакеров, интеллектуальные задачки по вопросам информационной безопасности, конкурсы блог-репортажей и другие активности.

В этом году трансляция докладов Positive Hack Days IV будет организована 21 и 22 мая с 10:00 до 18:00 по московскому времени (UTC+4) в несколько видеопотоков.

Для подключения к PHDays Everywhere любой желающий может организовать собственный хакспейс или присоединиться к уже существующим. В 2013 году таким образом приняли участие в форуме специалисты по информационной безопасности из Владивостока, Воронежа, Калининграда, Краснодара, Новосибирска, Омска, Санкт-Петербурга, Саратова, Уфы, Киева (Украина), Каире (Египет), Колламе (Индия), других городов и стран ближнего и дальнего зарубежья.

Посетители хакспейсов PHDays EveryWhere смогут:

  • поучаствовать в форуме посредством интернет-трансляции высокой четкости (на английском и русском языках);
  • пообщаться с гостями форума в Москве и задавать вопросы докладчикам в режиме онлайн;
  • побороться за призы в соревнованиях хакеров.

В некоторых конкурах смогут участвовать исключительно гости (и организаторы) площадок PHDays Everywhere:

  • Online HackQuest — онлайн соревнования хакерских команд, организованные оргкомитетом форума совместно с лабораторией PentestIT.
  • PHDays Quiz — интеллектуальное соревнование, участники которого могут проверить свои знания по темам информационных технологий и безопасности.
  • PHDays Blog Contest — конкурс блог-репортажей с площадок PHDays Everywhere, который проводится с 21 мая по 5 июня 2014 года. 

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru