Информзащита первый в России аккредитованный аудитор Visa 3-D Secure

Информзащита первый в России аккредитованный аудитор Visa 3-D Secure

Компания «Информзащита» получила статус Visa Security Assessor международной платежной системы Visa по программе безопасности ACS (Access Control Server Security program), став единственным в России аккредитованным аудитором по данному направлению. Программа обязывает банки и сервис-провайдеры, предоставляющие эмитентский сервис 3-D Secure, регулярно подтверждать соответствие требованиям безопасности стандарта 3-D Secure Security Requirements.

Напомним, что в январе 2014 года компания Visa передала на аутсорс ряд проверок на соответствие требованиям информационной безопасности. Согласно списку, опубликованному на официальном сайте Visa, по программе безопасности ACS могут проводить аудиты только 13 организаций по всему миру. Единственной российской компанией, получившей право выполнять такую сертификацию во всех странах мира (за исключением Европы), стала компания «Информзащита» – ведущий системный интегратор России в области ИБ.

«Как лидеры рынка ИБ в России, мы стремимся помогать заказчикам по любым возникающим вопросам обеспечения информационной безопасности, – комментирует Алексей Бочкарев, руководитель направления отдела безопасности банковских систем компании «Информзащита». – Одна из актуальных задач – соответствие требованиям программы безопасности Visa ACS Program, с которой сталкиваются банки и сервис-провайдеры при внедрении технологии 3-D Secure. Экспертиза специалистов «Информзащиты», накопленная за 8 лет выполнения проектов в области безопасности данных платежных карт, позволила нам выполнить все требования Visa и стать аккредитованным аудитором по данной программе».

Протокол обработки интернет-транзакций 3-D Secure разработан международной платежной системой Visa и одобрен MasterCard (Verified by Visa и MasterCard SecureCode). Он предназначен для безопасности интернет-платежей, выполняемых с использованием кредитных или дебетовых карт. Протокол позволяет идентифицировать владельца карты при проведении интернет-платежей, например, посредством СМС-уведомлений с одноразовыми паролями.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru