Количество попыток компьютерного взлома в Нью-Йорке утроилось

За 2013 год хакерские атаки нанесли ущерб в размере $1,37 млрд

Взломы баз данных, открывающие доступ к незащищенным пользовательским данным, все чаще происходят в Нью-Йорке и других регионах. Как говорит генеральный прокурор штата, наибольший вред инфраструктуре наносят хакерские атаки. Бороться с ними можно только, совместными силами экспертов, правительства и бизнеса.

Компьютерные взломы в штате Нью-Йорк утроились по сравнению с 2006 годом. В общей сложности похитили и скомпрометировали более 22,8 млн личных данных пользователей, как утверждается в сообщении генерального прокурора США Эрика Шнейдермана. Примерно 5 тысяч атак были зарегистрированы правоохранительными органами, благодаря жалобам от компаний, негосударственных организаций, правительственных структур.

Многие жители штата Нью-Йорк даже не подозревают, что их данные похитили. Местные власти собираются значительно усилить борьбу с нападающими и решить множество проблем, связанных с кибер-безопасностью.

За один только прошлый год проблемы, связанные с сохранностью данных в штате, стоили предприятиям свыше $1,37 млрд. Цену каждого личного аккаунта или записи исследователи оценивают в $188.

Подобные проблемы возникают не только в Нью-Йорке, но и в других штатах. В прошлом году компания Target Corp. из Миннеаполиса стала жертвой серьезного нападения. Хакеры сумели похитить платежные данные 40 млн потребителей. Были украдены номера дебитовых и кредитных карт. У крупнейшего купонного сайта в Вашингтоне LivingSocial Inc. также есть проблемы с кибер-безопасностью. В прошлом году 50 млн клиентов этого сервиса стажи жертвой хакеров или фишеров.

Подобные крупные взломы (в американской прессе их называют «мега взломами») становятся все боле частыми. Чаще всего (40% случаев) подобные вещи происходят из-за хакерских действий. Утечка информации также может произойти по нелепому стечению обстоятельств, из-за невнимательности пользователей и других факторов.

По мнению Шнейдермана, для большей эффективности нужно наладить сотрудничество между законодателями, экспертами по безопасности и крупнейшими компаниями.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru