Intel выкупила стартап PasswordBox

Intel выкупила сервис хранения паролей PasswordBox

Компания Intel сообщила о покупке канадского стартапа PasswordBox. Одноименный сервис позволяет интернте-пользователям заходить в учетные записи на разных веб-сайтах без ввода пароля. Программа работает на разных устройствах и пользуется заслуженной популярностью, что в общем и вызвало интерес со стороны Intel.

Сумма сделки не называлась. Сотрудники Intel заявили, что PasswordBox станет частью группы Safe Identity, которая функционирует в рамках Intel Security Group. Данное подразделение корпорации работает над упрощением и усилением безопасности, созданием решений, с помощью которых не придётся запоминать все пароли.

Соглашение сразу вступило в силу и команду Intel Security Group пополнило 48 специалистов из PasswordBox. Выпущенную в 2012 году программу PasswordBox уже скачали 14 млн раз. В этом году софт назвали лучшей мобильной программой на выставке CES в Лас-Вегасе. Основатель фирмы Дэниэл Робишо (Daniel Robichaud) сказал, что в его целях расширить аудиторию PasswordBox до миллиарда клиентов.

«Мы значительно выросли за последние 18 месяцев, намного быстрее Evernote и Dropbox. Партнёрство с Intel позволит нам стремительно набрать миллиард пользователей», – заявил Робишо в телефонном интервью.

В прошлом месяце PasswordBox получила $6 млн венчурного финансирования в первом раунде финансирования серии А, который провел фонд OMERS Ventures – венчурное подразделение фонда OMERS. Член совета директоров PasswordBox Дамиан Стил (Damien Steel) сказал, что скорость покупки говорит о большой конкуренции на рынке. Стил отметил, что лишь немногие стартапы покупаются крупными корпорациями так быстро.

PasswordBox – не первый проект бывшего радиоведущего Робишо. В 2010 году он продал сервис потокового радио StreamTheWorld компании Triton Digital Media.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru