Глава Cisco попросил президента США не ставить "жучки" в роутеры

Глава Cisco попросил президента США не ставить "жучки" в роутеры

Генеральный директор Cisco Systems Джон Чемберс (John Chambers) попросил президента США Барака Обаму (Barack Obama) обуздать спецслужбы, деятельность которых ведет к снижению доверия к оборудованию Cisco и других американских производителей.

Такую просьбу Чемберс написал в письме, направленном Обаме 15 мая, на следующий день после публикации фотографии, на которой сотрудник АНБ вскрывает коробку с роутером Cisco для установки жучка.

Фотография была опубликована в книге американского журналиста Гленна Гринвальда (Glenn Greenwald), посвященной деятельности спецслужб США и основанной на документах, обнародованных бывшим сотрудником АНБ и ЦРУ Эдвардом Сноуденом (Edward Snowden), сообщает biz.cnews.ru.

В своем письме Чемберс заявил, что такое поведение подрывает доверие международных заказчиков к оборудованию американских марок, не только Cisco. Глава компании сказал, что следует разработать «кодекс поведения» АНБ, который бы не вызывал негативных последствий.

«Мы просто не можем работать таким образом. Наши клиенты доверяют нам, они верят в то, что, наши продукты, которые мы доставляем к их порогу, соответствуют высочайшим стандартам безопасности и сохранности», — написал Чемберс.

«Если эти факты правдивы, — продолжил Чемберс, ссылаясь на опубликованную Гринвальдом фотографию. — Это подорвет доверие к американской промышленности и повлияет на способность компаний в США продавать продукты на глобальном рынке».

Вместе с Чемберсом своим мнением поделился Марк Чэндлер (Mark Chandler), старший вице-президент и главный юрист Cisco. Он заявил в официальном блоге компании, что спецслужбы США берут на себя слишком много. Он также сказал, что компания Cisco Systems не сотрудничает с правительством США и не снижает уровень безопасности своих продуктов, чтобы облегчить работу агентам.

«Вне зависимости, кто вторгается в оборудование — внешние силы или правительства стран. Мы защищаем своих клиентов от любых вторжений», — заявил Марк Чэндлер.

В январе 2014 г. немецкое издание Spiegel опубликовало список жучков АНБ для оборудования различных производителей, поставляемого на международный рынок. Помимо Cisco, в списке оказались еще с десяток компаний. 

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru