Иностранные хакеры взломали базу данных крупного профсоюза полиции США

Иностранные хакеры взломали базу данных крупного профсоюза полиции США

Иностранные хакеры взломали базу данных крупного профсоюза полиции США

Как пишет издание Motherboard, в конце прошедшей недели неизвестные злоумышленники осуществили взлом базы данных крупнейшего объединения полицейских США под названием Fraternal Order of Police (POS), которая объединяет более 325 тысяч сотрудников правопорядка.

В итоге в сеть попали личные данные и адреса членов профсоюза, а также документы о его деятельности — например, финансовая информация и соглашения с администрациями городов США об обеспечении охраны порядка, пишет habrahabr.ru.

Президент FOP Чак Кантербери (Chuck Canterbury) в опубликованном на Facebook заявлении сообщил, что атака была организована злоумышленниками, находившимися за пределами США — нанятые FOP ИБ-специалисты смогли обнаружить подозрительные обмены данными с IP-адресами в Великобритании. По словам руководителя профсоюза, злоумышленникам удалось «подсунуть системе поддельный ключ шифрования, который она не должна была принять, но приняла из-за программных ошибок».

 

 

В общей сложности хакерам удалось похитить 2,5 гигабайта данных, по сообщению The Guardian, к расследованию происшествия уже подключилось ФБР.

Системный администратор FOP Пи Джей Хейли (P. J. Haley) сообщил журналистам, что некоторые «утекшие» в сеть документы находились в открытом доступе и ранее. Тем не менее, Кантербери в разговоре со СМИ подтвердил утечку персональных данных некоторых членов профсоюза. Кроме того, хакерам удалось получить доступ к закрытому форуму FOP, на котором члены организации обсуждали различные темы, от необходимости более жестких мер в отношении нелегальных мигрантов, до критики политики президента США.

Как сообщил блогер под ником Ctulhu, который опубликовал дамп украденных данных, информацию ему предоставил хакер, который пожелал остаться неизвестным. Он мотивировал атаку «увеличивающейся пропастью между полицейскими и гражданами США».

Взлом крупнейшего профсоюза США не первая атака на правоохранительные органы этой страны. Так в начале 2016 года стало известно о том, что жертвой хакеров стал глава Национальной разведки США Джеймс Клеппер — тогда взломщику, который по его собственным словам еще учится в школе, удалось получить доступ к его электронной почте, узнать адрес высокопоставленного разведчика и захватить контроль над некоторыми ИТ-системами его дома (например, телефонной станцией).

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru