Злоумышленники подделали профиль шефа Интерпола в сети Facebook

Злоумышленники подделали профиль шефа Интерпола в сети Facebook

...

Как показало недавнее происшествие, даже один из наиболее высокопоставленных представителей правоохранительных органов в мире - глава Интерпола Рональд К. Ноубл - застрахован от злонамеренного использования своих личных данных ничуть не в большей степени, нежели любой иной пользователь Сети. Выступая на открытии конференции по вопросам информационной безопасности, которую Интерпол проводил на этой неделе в Гонконге, г-н Ноубл сообщил, что преступники создали в Facebook две учетные записи, якобы принадлежащие ему.

Ложные профили шефа Интерпола появились в социальной сети еще летом,  когда было объявлено о начале масштабной международной операции под кодовым наименованием "Infra-Red", однако Группа реагирования на инциденты в области безопасности, входящая в состав международной полиции, обнаружила их буквально на днях. Г-н Ноубл рассказал участникам конференции, что один из его сетевых двойников использовал ложную учетную запись для сбора сведений о скрывающихся от правосудия преступниках, на поимку которых и была нацелена операция "Infra-Red".

Следует пояснить, что в рамках операции "Infra-Red", которая проводилась Интерполом с мая по июль сего года, была поставлена задача выследить ряд преступников, обвиняемых в убийствах, педофилии, мошенничестве, коррупции, хранении и распространении наркотиков, а также в отмывании денег; все люди, чьи имена были указаны в соответствующем списке, сумели в свое время ускользнуть от правосудия и скрыться. В целом за время операции было арестовано 130 человек.

Сообщается, что у г-на Ноубла не было собственного профиля на Facebook, хотя официальная страница его организации там имеется.

"Киберпреступность становится весьма существенной угрозой," - заявил г-н Ноубл. - "С учетом всеобщей анонимности киберпространства она может стать одной из наиболее опасных угроз, с какими мы когда-либо сталкивались".

Хотя собственно Facebook взломан не был, происшествие с главой Интерпола наглядно демонстрирует, насколько легко и просто было злоумышленникам выдать себя за кого-то другого; с подобными проблемами вынужден бороться ныне не только Facebook, но и Twitter. Однако даже пользователям, не принадлежащим к категории VIP и использующим подлинные учетные записи, следует задумываться о том, какую информацию можно размещать в социальной сети, а о какой лучше умолчать: согласно недавним исследованиям, немало американских предприятий малого и среднего бизнеса пострадало от нарушений политики  безопасности, вызванных именно пристрастием их сотрудников к ресурсам подобного рода.

 Techworld

Один QR-код — и ваш аккаунт WhatsApp у злоумышленников: новая атака

К ссылкам «присоединиться ко встрече» в WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) теперь стоит относиться с особой осторожностью. Исследователи обнаружили новую фишинговую кампанию, которая маскируется под вход в WhatsApp Web и позволяет злоумышленникам перехватывать аккаунты буквально за считаные секунды.

Судя по всему, за атакой может стоять иранская разведка. Тревогу на этой неделе поднял британский исследователь Нариман Гариб.

Он обнаружил полноценный «набор слежки», который имитирует процесс аутентификации в WhatsApp Web и выглядит максимально правдоподобно. Жертва до последнего уверена, что просто подключается к онлайн-встрече.

Сценарий атаки довольно простой, но изящный. Пользователю приходит сообщение в WhatsApp со ссылкой — например, на созвон или встречу. Переход по ней ведёт на поддельную страницу WhatsApp Web, размещённую на домене DuckDNS и запущенную на сервере с Ubuntu и nginx. На экране появляется знакомое окно входа с QR-кодом, почти неотличимое от настоящего.

 

Однако за кулисами страница каждую секунду обращается к серверу злоумышленника и в реальном времени подгружает QR-код из его браузерной сессии WhatsApp Web. Когда пользователь сканирует этот код, он на самом деле не входит в свой аккаунт, а привязывает его к браузеру атакующего. Как отмечает Гариб, в этот момент жертва фактически «аутентифицирует сессию злоумышленника», после чего тот получает полный доступ к перепискам и контактам.

И это только начало. Анализ показал, что фишинговый набор также запрашивает разрешения браузера, открывающие путь к глубокой слежке за устройством. Если пользователь их выдаёт, злоумышленник может удалённо включать камеру и микрофон, делать фотографии, записывать аудио и отслеживать геолокацию в реальном времени. Все эти функции управляются удалённо и могут включаться и отключаться по желанию атакующего.

 

По словам исследователя, кампания нацелена на пользователей за пределами Ирана, связанных с политикой, СМИ, правозащитной деятельностью и академическими исследованиями, затрагивающими страну.

Разработчики WhatsApp подчёркивают, что платформа использует встроенные механизмы защиты и не позволяет открывать ссылки от незнакомых отправителей. Компания также призывает пользователей сообщать о подобных сообщениях, чтобы команда безопасности могла оперативно реагировать на угрозы.

QR-коды давно используются в мошеннических схемах, но в этом случае ставка сделана выше обычного. Атака объединяет перехват аккаунта, живую подмену QR-кода и возможность полноценной слежки за устройством.

RSS: Новости на портале Anti-Malware.ru