Хакеры поведали о секретах взлома сайта Cryptome.org

Сайт Cryptome.org, на котором публикуется информация, разоблачающая неправомерные действия правительственных и других органов управления был взломан в минувшие выходные. При этом злоумышленниками был получен доступ к конфиденциальным документам, которые касаются внутренней деятельности организации, а так же материалам, размещенным на сайте.

Согласно источнику, хакер, личность которого пока неизвестна, взявший всю ответственность за это «мероприятие» на себя, связался с корреспондентом Интернет-издания Wired.com Ким Зетте и рассказал о содеянном, подтверждая это скриншотами, сделанными в процессе.

Как сообщил хакер, он и его помощник получили доступ к сайту, электронному ящику и аккаунту администратора основателя Cryptome.org , Джона Янга. В результате чего их добычей стали все материалы сайта и корреспонденция, включая внутренние документы организации. Среди этих документов, как утверждает хакер, были доклады сотрудников Wikileaks, которые сливали некую информацию, касающуюся сайта Wikileaks, но информация пока не проверена.

По словам хакера, пароль доступа к почтовому ящику Джона Янга на Earthlink им удалось получить через центр обслуживания клиентов MIDAS. А затем использовали эту учетную запись для изменения пароля доступа к аккаунту администратора в системе управления сайтом, которая размещена на хостинге Network Solutions. Для подтвержения своих слов, он продемонстрировал корреспонденту скриншоты, на которых изображена папка «входящие». На скриншоте был изображен список из адресов информаторов и источников, которые контактировали с Cryptome.org. Более того, хакер утверждает, что общей объем скачаной информации составляет 6,8 Тб, но, ни один файл на сайте не был удален или поврежден.

Помимо информативной части, хакеры еще решили пошутить над посетителями сайта, разместив на главной странице сообщение, о том, что это они взломали сайт.

Ситуацию прокомментировал Джон Янг, с которым связалась корреспондент Ким Зетте. По его словам, хакеры, ответственные за взлом будут наказаны, поскольку они влезли в частную зону, что является уголовно наказуемым. Кроме того, Янг подозревает, что злоумышленники забрались и в его систему. Но при этом, он сообщил, что информация, размещенная на сайте, является открытой, и он не будет предъявлять претензий за ее скачивание.

Взлом сайта Cryptome, казалось бы, иллюстрирует действительное значение, тех материалов, которые публикуются на таких сайтах, как WikiLeaks. Cryptome, является прототипом WikiLeaks и успел опубликовать огромное количество сообщений о важных утечках, с момента своего основания. С 1996 года, на сайте публикуются секретные правительственные материалы и ошибки, совершенные чиновниками.  

Однако, на сайте не обеспечен должный уровень безопасности и анонимность информаторов, который присутствует у WikiLeaks. Несмотря на споры возникающие вокруг WikiLeaks, сайт до сих пор не был взломан, а его информаторы не были скомпрометированы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хакеры перехватывают 2FA с помощью хитроумной переадресации звонков

Специалисты по безопасности обнаружили, что злоумышленники отправляют жертвам вредоносную ссылку, которая автоматически настраивает переадресацию вызовов на нужный телефонный номер.

В свою очередь, как объясняют в 404 Media, это позволяет злоумышленникам перехватывать звонки и извлекать из них коды двухфакторной аутентификации.

Хакеры обманным путем заставляют своих жертв посредством нажатия на мошенническую ссылку с префиксом «tel://» набрать строго определенный номер телефона, указанный после слеша. Телекоммуникационные компании могли бы смягчить последствия атак, внедрив больше механизмов аутентификации.

Исследователь в области безопасности Джеймисон Винсенти О'Рейли отметил, что данные атаки представляют собой серьезную проблему, так как от жертвы требуется минимальное участие. После клика по ссылке и нажатия кнопки телефон самостоятельно набирает номер, а далее пользователю сообщается о переадресации звонков.

Самое интересное, что не срабатывает дополнительный механизм аутентификации, который бы позволил убедиться, что пользователь действительно хочет настроить переадресацию вызовов.

 

Специалист О'Рейли показал, как с помощью этой техники можно перехватить код двухфакторной аутентификации от Gmail. Этот и другие сервисы могут стать мишенью для атаки, поскольку иногда они передают такие коды голосом, а не просто текстом.

Представитель Google в своём сообщении отметил, что ограничение на использование голосовой верификации распространяется только на номера, указанные пользователем. Компания рекомендует проявлять осторожность в отношении неизвестных сообщений и ссылок от незнакомых пользователей. Для дополнительной защиты Google предлагает использовать одноразовые пароли, генерируемые приложениями, пуш-уведомления на телефоны, а также ключи доступа и токены.

В следующем видео О'Рейли рассказывает, что злоумышленник может позвонить жертве, представившись агентом службы поддержки или сотрудником телекоммуникационной компании, при этом подделав номер. Для перехвата телефонных звонков жертвы, хакер отправляет специально составленное СМС-сообщение с просьбой перезвонить.

 

В качестве дополнительных рекомендаций по предотвращению атак исследователь предлагает ввести ПИН-код, который был бы известен только пользователю, для настройки переадресации.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru