В Chrome планируется помечать соединение как небезопасное при открытии сайта по HTTP

HTTP соединение будет помечаться, как небезопасное в Chrome

HTTP соединение будет помечаться, как небезопасное в Chrome

Участники Chrome Security Team опубликовали план перехода к пометке web-страниц, открытых по HTTP, как небезопасных. Предупреждение о небезопасности соединения будет выводиться по аналогии с тем, как сейчас помечаются HTTPS-соединения, установленные с некорректными или невалидными сертификатами.

По мнению разработчиков, попытки привития культуры использования безопасных каналов связи малоэффективны, если соединения по HTTP продолжают преподноситься в браузере как само собой разумеющееся. Ситуацию можно изменить наглядно информируя о том, что HTTP не обеспечивает безопасность данных. В частности, планируется перейти от практики выделения только защищённых соединений к пометке не заслуживающих доверия соединений как небезопасных, что будет стимулировать пользователей и владельцев сайтов переходить на HTTPS, сообщает www.opennet.ru.

Выделяются три основных уровня безопасности:

  • Безопасное соединение (корректный доступ по HTTPS или доступ к локальным ресурсам);
  • Сомнительное соединение (используется HTTPS, но на странице присутствуют ресурсы, загружаемые по HTTP, или для валидного HTTPS-соединения наблюдаются незначительные ошибки TLS);
  • Небезопасное соединение (доступ через HTTP или некорректный сеанс HTTPS).

Переход к новой схеме планируется воплотить в жизнь в 2015 году, при этом новая маркировка будет внедряться постепенно. В частности, предложено какое-то время помечать HTTP-сайты как сомнительные, перед пометкой их небезопасными. Например, сомнительными HTTP-сайты можно начать помечать когда число безопасных сайтов превысит 65%, затем когда безопасных сайтов будет больше 75%, HTTP-сайты можно маркировать как небезопасные. Когда число безопасных сайтов превысит 85% предлагается убрать явную маркировку безопасного доступа, подразумевая, что безопасны все не помеченные сеансы.

Дополнительно, можно отметить намерение реализовать в ближайших выпусках Chrome вывод специальных предупреждений об излишнем потреблении дополнениями памяти или ресурсов CPU. Подобные предупреждения будут информировать пользователя о причинах аномалий в работе браузера, которые часто списываются пользователями на сам браузер. При том, что по статистике именно установленные дополнения являются основной причиной проблем с производительностью браузера.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru