Tor представил бета-версию защищенного мессенджера

Tor представил бета-версию защищенного мессенджера

Проект Tor представил тестовый выпуск собственного клиента для мгновенного обмена сообщениями Tor Messenger, нацеленного на обеспечение анонимности и защиты от прослушивания. Весь применяемый для обмена сообщениями трафик передаётся только через сеть Tor.

Для шифрования сообщений, защиты имеющейся переписки и аутентификации собеседников применяется протокол OTR (Off-the-Record). Готовые сборки подготовлены для Linux, Windows и OS X.

Для обмена сообщениями применяется традиционная клиент-серверная модель, подразумевающая наличие сервера для координации обмена сообщениями. Tor Messenger позволяет соединиться с обычными IM-серверами, поддерживающими такие протоколы, как Jabber (XMPP), IRC, Google Talk, Facebook Chat, Twitter и Yahoo, при этом соединение с ними осуществляется только через сеть Tor. Также возможно использование серверов, работающих в форме скрытых сервисов Tor (Hidden Services), пишет opennet.ru.

В качестве основы для построения приложения задействована кодовая база клиента для мгновенного обмена сообщениями Instantbird, построенного на технологиях Mozilla. Подобный подход напоминает Tor Browser, основанный на кодовой базе Firefox. На стадии планирования в качестве основы Tor Messenger рассматривались Pidgin и libpurple, но в итоге выбор был сделан в пользу Instantbird c использованием вместо libpurple плагинов c реализацией поддержки протоколов обмена сообщениями на языке JavaScript. Нежелание использовать libpurple было обусловлено необходимостью траты значительных ресурсов на проведение аудита данной библиотеки и опасений, что разработчики Pidgin халатно относятся к вопросам безопасности. Плагины на JavaScript, интерфейс на XUL и платформа Mozilla позволяли применить в проекте опыт и наработки, накопленные в процессе разработки Tor Browser.

Из планов по дальнейшему развитию проекта отмечается организация повторяемых сборок для Windows и OS X, задействование sandbox-изоляции, автоматическое применение обновлений, расширенные средства поддержки Tor (TIMB и TBB/PTTBB), возможность использования OTR поверх Twitter DM (Direct Message), подготовка локализованных сборок, средства для организации защищённых конференций с несколькими участниками (np1sec), средства шифрованной передачи файлов и улучшение удобства работы. 

Мошенники запустили «валентинку от Дурова» — фейковую акцию Telegram

Компания F6 зафиксировала новый сценарий мошенников, приуроченный ко Дню всех влюблённых. В соцсети TikTok распространяются видео о якобы «секретной валентинке от Павла Дурова», которая обещает пользователям премиум-подписку в Telegram или «звёзды» в подарок партнёру. На деле всё заканчивается попыткой кражи денег и данных банковских карт.

Сценарий обнаружили аналитики департамента защиты от цифровых рисков (Digital Risk Protection) компании F6 в преддверии 14 февраля.

Мошенники публикуют в TikTok ролики, где рассказывают о «секретной акции Telegram» ко Дню святого Валентина. В видео утверждается, что специальная «валентинка от Дурова» позволяет получить Premium или передать «звёзды» другому пользователю.

Для получения «подарка» зрителям предлагают перейти по ссылке в профиле. Она ведёт в телеграм-канал, откуда пользователя перенаправляют в бот под названием «Секретная валентинка».

Дальше всё выглядит почти безобидно: бот просит пройти короткий опрос и выполнить несколько условий. Последнее из них — подписаться более чем на 30 телеграм-каналов, ботов и сайтов, якобы выступающих «спонсорами» акции.

Одна из ссылок ведёт на мошеннический сайт, замаскированный под розыгрыш призов известного маркетплейса. Пользователю предлагают «покрутить барабан», и уже через три попытки он «выигрывает» технику общей стоимостью около 200 тыс. рублей.

После выбора пункта выдачи сайт сообщает, что товаров в наличии нет, и предлагает обменять приз на деньги. Для этого пользователя просят ввести номер банковской карты, а затем — оплатить «пошлину» в размере 2030 рублей, переведя деньги по номеру телефона или QR-коду.

На момент обнаружения схемы ссылка на оплату ещё не работала, но, как отмечают специалисты, злоумышленники могут активировать её в любой момент.

Основные риски для жертв — списание средств с банковского счёта, компрометация данных банковской карты и захват телеграм-аккаунта. Кроме того, за счёт обязательных подписок мошенники искусственно наращивают аудиторию своих каналов и ботов, чтобы использовать её в следующих схемах.

По данным F6, только по схеме с фальшивыми свиданиями (Fake Date) мошенники в праздничные дни — 14 февраля, 23 февраля и 8 марта — похитили у россиян почти 10 млн рублей за прошлый год.

«Перед праздниками киберпреступники регулярно обновляют сценарии обмана. Всё чаще для этого используют TikTok, откуда пользователей уводят на другие платформы, где и происходит мошенничество», — отмечает Анастасия Князева, аналитик второй линии CERT департамента Digital Risk Protection компании F6.

Главная рекомендация специалистов проста: если в интернете вам обещают ценный подарок, премиум-доступ или деньги — почти наверняка это мошенничество. Особенно если для «получения подарка» нужно подписаться на десятки каналов, перейти по цепочке ссылок или ввести данные банковской карты.

RSS: Новости на портале Anti-Malware.ru