Хакер выложил очередную порцию документов Демпартии США

Хакер выложил очередную порцию документов Демпартии США

Хакер выложил очередную порцию документов Демпартии США

Хакер, известный под псевдонимом Guccifer 2.0, опубликовал новые украденные документы Комитета Демократической партии по выборам в Конгресс США (DCCC) — партийного органа, отвечающего за поддержку избирательных кампаний кандидатов в конгрессмены от демократов.

Выложенные материалы касаются ряда мероприятий в штате Флорида в рамках праймериз в Палату представителей, пишет Politico.

Документы содержат информацию о мероприятиях в 7-м, 10-м, 13-м, 18-м и 26-м округах Флориды. Там приведены конкретные стратегии для победы в выборных гонках в некоторых из них. Например, относительно 10-го округа дается следующая рекомендация: «Консолидировать поддержку со стороны афроамериканских избирателей на праймериз в районе Орландо», пишет lenta.ru.

Как отмечает издание, выложенный пакет документов является менее знаковым, чем опубликованный на прошлой неделе — с контактной информацией на почти всех конгрессменов-демократов и помощников. Но при этом он — часть последовательной кампании разоблачения, ставящей демократов в неловкое положение.

«Вот документы DCCC по Флориде: отчеты, служебные записки, брифинги, досье и т.д.», — написал Guccifer 2.0 на том же сайте в домене WordPress.com, где ранее было размещено большое количество документов того же DCCC, а также Национального комитета Демократической партии (НКДП).

«У вас есть возможность взглянуть на тех, кого вы собираетесь сейчас избирать. Вы можете видеть, что праймериз в Конгресс также становятся фарсом», — отметил хакер.

О взломе сервера DCCC сообщалось 29 июля. Неделей ранее, 22 июля, сайт WikiLeaks обнародовал почти 20 тысяч электронных писем НКДП. Из них следовало, что руководство партии намеренно оказывало поддержку бывшему госсекретарю США Хиллари Клинтон в ее предвыборной борьбе в ущерб сенатору от Вермонта Берни Сандерсу.

На фоне скандала в отставку ушли главный исполнительный директор комитета Эми Дейси и его председатель Дебби Вассерман-Шульц.

Спецслужбы США во взломе ресурсов демократов заподозрили Россию. Комментируя эти предположения, российский министр иностранных дел Сергей Лавров сказал, что не хотел бы использовать бранных слов.

 

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru