Дуй на воду, или почему биткоин стал персоной "нон грата" в России?

Дуй на воду, или почему биткоин стал персоной "нон грата" в России?

Пожалуй, самое странное из всех противостояний, в которых  Россия участвует в последнее время - это противостояние против мирового рынка криптовалют, и в частности, легендарного биткоина. Когда мы воюем с ИГИЛ - это вполне понятно, когда на прицеле торрент-трекеры - тоже объяснимо, но борьба с биткоинами выглядит несколько загадочной. Но поскольку она напрямую связана с вопросами информационной безопасности, думаю, будет совсем не лишним затронуть её в нашем корпоративном блоге.
Затронуть все аспекты причин антипатии отчизны к криптовалютам, нужно сначала спросить себя - зачем вообще нужен биткоин, если уже есть PayPal, Google Checkout и прочие  Western Union? В отличие от всех этих привычных программ, биткоин предлагает полностью анонимные платежи и свободу сделок. Используя биткоин не требуется регистрация, скан паспорта, отправление sms или ввод персональных данных. И именно поэтому биткоины популярны везде - в том числе, и среди тех, против кого борется сегодня российское государство.
Биткоин-платежи не требуют открытия расчетного счета и поэтому осуществить их проще, чем, например, по пластиковой карте. Все, что требуется – это единожды установить программу-кошелек на свой компьютер или смартфон и ввести адрес (перечень из неудобочитаемых 24-37 латинских букв и цифр, что-то вроде 1LFC9RRsJkTQFvf7pVF6dZX14uCCQ4bhDX). Чтобы осуществить оплату или принять ее, требуется лишь нажать одну соответствующую кнопку. Чтобы было проще вводить адрес пользователя, многие кошельки могут считать адрес в виде QR-кода или с помощью NFC технологии.
Несмотря на такую анонимность, все платежи прозрачны. Биткоин позволяет полностью контролировать свои деньги. И чужие тоже - как то ни парадоксально.
Вся информация о денежной массе биткоина находится в свободном доступе. Ее можно проверять и использовать в реальном времени, необходимо лишь зайти в блокчейн. При этом ни один человек или организация не могут их контролировать потому что биткоин-протоколы криптографически защищены. Любой желающий может отследить каждое перемещение денег, но никто не сможет узнать, какой человек стоит за конкретным кошельком. Т.е., например, налоговая при необходимости сможет увидеть сумму и ее перемещение, но она никогда не узнает чьи это деньги и на что они были потрачены. Думаю, что это свойство криптовалют тоже вызывает мало симпатий у современных российских законодателей.
В общем и целом, думаю, основная мысль понятна. Контролировать биткоин трудно, поэтому его стараются запретить. Ну, как тут не провести аналогию с DLP-системами! Во многих компаниях вместо внедрения DLP просто вводят запрет на соцсети, Скайп и т.д. по списку. К сожалению, приводит это только к полной невозможности контролировать использование сотрудниками организации указанных каналов передачи данных. Вместо безопасности компания получает её иллюзию. Думаю, проведенные параллели всем понятны - внедрение DLP в масштабах государства было бы куда эффективнее, чем простые запреты...
Думаю, к теме биткоинов мы еще вернемся, пока же хочется услышать мнение уважаемой аудитории по поднятому вопросу.

Под видом Telegram-клиентов и игр орудуют Chrome-аддоны для кражи аккаунтов

Исследователи из Socket Threat Research Team обнаружили в Chrome Web Store крупную кампанию с 108 вредоносными расширениями, которые маскировались под вполне безобидные инструменты — от Telegram-клиентов и переводчиков до игр, надстроек для YouTube и TikTok.

По оценке Socket, суммарно эти расширения успели набрать около 20 тысяч установок.

Схема выглядела так: пользователь устанавливал расширение, получал рабочий интерфейс — например, боковую панель для Telegram или простую игру, — а в фоне уже работал вредоносный код.

Все 108 расширений, как утверждают исследователи, были завязаны на единую управляющую инфраструктуру cloudapi[.]stream, через которую операторы собирали похищенные данные.

Чтобы не бросаться в глаза, кампания была разнесена по пяти разным «издателям»: Yana Project, GameGen, SideGames, Rodeo Games и InterAlt. На первый взгляд это выглядело как набор независимых разработчиков, но анализ кода показал, что вся эта история, скорее всего, управлялась одним оператором. Дополнительным признаком общей координации Socket называет использование всего двух проектов Google Cloud для OAuth2-инфраструктуры у десятков расширений.

Одним из самых опасных расширений исследователи назвали Telegram Multi-account. По их данным, оно крало активную веб-сессию Telegram из браузера жертвы и отправляло её на сервер злоумышленников каждые 15 секунд. Фактически это позволяло поддерживать почти непрерывное «зеркало» чужого аккаунта.

Но Telegram был не единственной целью. По информации Socket, 54 расширения собирали данные об аккаунтах Google через OAuth2-механизмы. Сами токены, как отмечается, могли не покидать браузер, но злоумышленники использовали их, чтобы получить постоянные идентификаторы жертв: адреса почты, имена и уникальные account ID.

У 45 аддонов исследователи нашли функцию, которая при каждом запуске браузера связывалась с сервером и, если получала нужную команду, незаметно открывала в новой вкладке любой указанный URL. Это уже почти готовый бэкдор: через него можно подсовывать пользователю фишинговые страницы, редиректы или другой вредоносный контент без явного взаимодействия с самим расширением.

Socket также отмечает технические признаки, указывающие на возможную связь кампании с Восточной Европой: в коде нашли русскоязычные отладочные строки, а в одном из файлов политики конфиденциальности — адрес поддержки с упоминанием Киева.

RSS: Новости на портале Anti-Malware.ru