Хакеры нашли споcоб уничтожать аккаунты Telegram с двухфакторной защитой

Руководитель проекта «Диссернет» Сергей Пархоменко сообщил на своей странице в Facebook о том, что его аккаунт в Telegram был уничтожен злоумышленниками. Аккаунт Пархоменко был защищён двухфакторной аутентификацией, поэтому для доступа к нему оказалось недостаточно перехватить код по SMS, требовалось ещё указать пароль, которого у хакеров не оказалось.

Пархоменко пишет, что злоумышленники «получили у МТС» доступ к его SMS-сообщениям и перехватили код для доступа к аккаунту, но не смогли подобрать дополнительный пароль. Тогда они не придумали ничего лучшего, как удалить аккаунт и создать новый, зарегистрированный на тот же номер. Все сообщения, файлы и секретные чаты в старом аккаунте были уничтожены без возможности восстановления.

По словам Пархоменко, разработчикам Telegram известно об этой проблеме и они в течение нескольких дней планируют закрыть возможность удалять аккаунты, защищённые двухфакторной аутентификацией, без ввода установленного пароля.

Пархоменко уничтожил созданный злоумышленниками аккаунт и открыл другой, «ещё более новый». В утечке одноразового SMS-кода он винит компанию МТС. Возможно, зря — уязвимость SS7 в стандарте GSM позволяет перехватывать SMS-трафик любому желающему.

«Диссернет», которым руководит Сергей Пархоменко, выявляет плагиат в научных работах чиновников и добивается (в основном безуспешно) их отставки. Ранее аккаунты Telegram схожим образом были взломаны у оппозиционеров Георгия Албурова и Олега Козловского. Они тоже пользовались услугами МТС, и кода, перехваченного по SMS было достаточно для входа в их учётные записи и чтения всей переписки. Компания МТС повела себя странно — сначала отрицала свою причастность к взлому, а затем предоставила документы, в которых указано, что у Албурова и Козловского была отключена услуга «Служба коротких сообщений», а после осуществления взлома вновь подключена. Оппозиционеры запустили сайт mts-slil.info, где призывают бойкотировать МТС. На нём описаны подробности произошедшего, передает iguides.ru.

Пархоменко не собирается бороться с оператором: он не станет подавать в суд, не поменяет номер, не будет требовать ответа от МТС и не пожалуется в полицию.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google Project Zero в 2020 году нашёл 11 эксплуатируемых в атаках 0-day

Команда Google Project Zero собрала статистику уязвимостей за первое полугодие 2020 года. В особенности специалисты обратили внимание сообщества на 0-day, которые злоумышленники используют в реальных атаках.

Внутренняя статистика Google, отражающая ситуацию с эксплуатируемыми 0-day уязвимостями, находится в специальной таблице. Самые ранние записи там датируются 2014 годом, когда исследователи впервые начали фиксировать подобные кибератаки.

Итак, в общей сложности за первое полугодие 2020 года специалисты Google Zero Project выявили 11 уязвимостей нулевого дня, которые киберпреступники использовали в своих кампаниях. Приведём их все ниже.

1. Дыра в Firefox (CVE-2019-17026). Её эксплуатация проходила в связке с другими брешами. Разработчики устранили эту проблему в Firefox 72.0.1.

2. Internet Explorer (CVE-2020-0674). Эта уязвимость фигурировала в атаках правительственной группировки DarkHotel. На устройства жертв устанавливался троян Gh0st. Microsoft пропатчила CVE-2020-0674 с февральским набором Patch Tuesday.

3. Chrome (CVE-2020-6418). Атаки с использованием этой 0-day обнаружила команда Google Threat Analysis Group. Примечательно, что никаких подробностей исследователи не предоставили по сей день. Устранена с выходом Chrome 80.0.3987.122.

4 и 5. Trend Micro OfficeScan (CVE-2020-8467 и CVE-2020-8468). На эти уязвимости сотрудники Trend Micro наткнулись во время внутреннего расследования. Патч доступен здесь.

6 и 7. Firefox (CVE-2020-6819 и CVE-2020-6820). Подробности атак, в которых эксплуатировались эти две бреши, также пока не опубликованы. Эксперты полагают, что они могут быть лишь частью более крупной цепочки эксплойтов. Разработчики разобрались с дырами в Firefox 74.0.1.

8, 9 и 10. CVE-2020-0938, CVE-2020-1020 и CVE-2020-1027 — уязвимости в продуктах Microsoft, о которых техногиганту сообщили исследователи Google TAG. Подробностей на сегодняшний день нет. Патчи доступны здесь, здесь и здесь.

11. Sophos XG Firewall (CVE 2020-12271). Эта проблема безопасности создавала возможность для SQL-инъекции в панели управления фаерволом. С её помощью хакеры пытались распространять программу-вымогатель Ragnarok. Патч доступен по этой ссылке.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru