«Взлом» аккаунтов iTunes назвали рекламным ходом

«Взлом» аккаунтов iTunes назвали рекламным ходом

Опубликованная анонимными хакерами информация о взломе 3,9 миллиона аккаунтов пользователей сервиса iTunes может оказаться рекламным ходом для популяризации услуг двухфакторной идентификации или USB-устройств для генерации разовых паролей. Такое мнение высказали специалисты по информационной компании Positive Technologies.

Во вторник, 4 ноября, на ряде сайтов появились сообщения о взломе аккаунтов iTunes и была опубликована база данных логинов и паролей к взломанным учетным записям. Позднее сообщения были удалены.

Однако эксперты Positive Technologies выражают сомнение в том, насколько «живыми» являются аккаунты в данной базе. А сам факт взлома iTunes может оказаться придуманным, пишет Lenta.ru.

Эксперты говорят, что «утечка» выглядит собранной из множества разных баз (включая и очень старые). Эти данные могли были сведены воедино и выложены все разом для создания определенного резонанса в общественном мнении относительно необходимости срочно усиливать меры по защите аккаунтов. Например, за счет приобретения предлагаемых разными компаниями услуг двухфакторной идентификации пользователей при входе в аккаунт или USB-ключей – устройств для генерации одноразовых паролей.

Сомнения в достоверности базы вызваны, прежде всего, большим числом не самых популярных сегодня почтовых сервисов среди «взломанных» логинов к аккаунтам.

В первой десятке наиболее часто встречающихся в опубликованной хакерами базе есть и такие экзотические на данный момент адреса почтовых служб, как comcast.net или aol.com.

Эти особенности опубликованной базы и послужили основанием для сомнений специалистов в подлинности факта взлома iTunes.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru