Хакерам удалось получить доступ к сайту системы медстрахования в США

Хакерам удалось получить доступ к сайту системы медстрахования в США

Хакерам впервые удалось получить ограниченный доступ к находящемуся под контролем правительства официальному сайту системы медицинского страхования в США и переслать на него вредоносные программы. Об этом говорится в статье, опубликованной в четверг электронной версией американской газеты Wall Street Journal.

По сведениям источников издания в министерстве здравоохранения и социальных служб США, данный случай стал первым, когда кибератака против этой страницы увенчалась для хакеров успехом, ранее они предпринимали сотни попыток получить к ней доступ. Вторжение предположительно произошло в июле этого года, однако представителям ведомства стало известно о нем только на прошлой неделе, передает cybersecurity.ru.

Объем нанесенного ущерба в настоящее время оценивается. Пока нет свидетельств того, что злоумышленникам удалось получить какую-либо информацию, касающуюся пользователей сайта, с помощью которого с прошлого года миллионы американцев оформили медицинскую страховку. Если в распоряжении хакеров будут личные данные граждан, в том числе сведения о банковских, злоумышленникам будет легче воспользоваться их счетами.

Как указали представители министерства здравоохранения и социальных служб, Белый дом и законодатели уже были проинформированы об инциденте. В настоящее время идет расследование, в котором принимают участие Агентство национальной безопасности США, министерство национальной безопасности, а также Федеральное бюро расследований. По предварительным данным, хакеры действовали самостоятельно, без поддержки со стороны правительства какого-либо государства.

В последние месяцы в США имел место целый ряд масштабных хакерских атак. В число компаний, пострадавших от действий киберпреступников, вошли крупнейших банк США JPMorgan Chase и компания Home Depot, которой принадлежит одна из крупнейших в мире сетей магазинов, специализирующихся на продаже строительных материалов и инструментов.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru