Осталась неделя до старта Antifraud Russia 2015

Осталась неделя до старта Antifraud Russia 2015

Подготовка к VI Международному форуму по борьбе с мошенничеством в сфере высоких технологий Antifraud Russia вышла на финишную прямую. Деловая программа предстоящего мероприятия станет, безусловно, самой интересной и насыщенной за всю его историю.

В пленарной части ожидаются выступления начальника БСТМ МВД России Алексея Мошкова, заместителя начальника ГУБиЗИ Банка России Артема Сычева, начальника Управления информационной безопасности Сбербанка России Сергея Бондарева, директора по развитию ЦИБ "Инфосистемы Джет" Евгения Акимова.

Специальный гость Форума, директор Киберполиции Малайзии Амирудин Вахаб поделится передовым опытом борьбы с киберпреступностью в этой республике.

Ключевым пунктом программы Antifraud Russia 2015 явится Круглый стол "Взаимодействие банков, операторов связи и правоохранительных органов при противодействии мошенничеству", в котором примут участие глава Комитета Госдумы РФ, президент Ассоциации "Россия" Анатолий Аксаков, начальник FinCERT Банка России Дмитрий Фролов, финансовый омбудсмен Павел Медведев, вице-президент Банка ВТБ Карл Сумманен и ряд других экспертов. Предполагается обсудить самые актуальные на сегодня проблемы борьбы с кибермошенничеством в финансовом секторе, в частности, использование средств мобильной связи для осуществления атак, подмену SIM-карт, обмен информацией о дропах и т.д. Мнения участников круглого стола могут лечь в основу будущих законодательных инициатив.

Наряду с традиционными для мероприятия тематическими секциями, посвященными предотвращению мошенничеству в ДБО, Интернет-банкинге, телекоммуникационных сетях, предстоящий форум ответит на вопросы, какими будут антифрод-системы завтрашнего дня, каковы перспективы применения технологий Big Data и машинного обучения в выявлении мошеннических операций, каковы должны быть требования к современному специалисту по платежным системам, и, наконец, что нужно знать персоналу компаний о социальной инженерии и как нейтрализовывать эти угрозы в реальных условиях.

С полной предфинальной версией программы Antifraud Russia можно ознакомиться на сайте.

 

Регистрация на форум завершится 1 декабря!

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru