Организаторы распродают билеты на BIS Summit 2016 со скидкой 50%

Организаторы распродают билеты на BIS Summit 2016 со скидкой 50%

Организаторы распродают билеты на BIS Summit 2016 со скидкой 50%

До BISSummit 2016 осталась всего неделя. Для того, чтобы вы приняли правильное решение и посетили уникальное деловое событие в сфере информационной безопасности, Ассоциация BISA делит цены пополам. На один день.

BISSummit – это

  • Более 800 участников из России, Республики Беларусь, Казахстана, Германии, Англии, Канады, США, Дании
  • Более 20 докладов международных и российских экспертов
  • 2 пленарные платформы и 4 тематические секции
  • 30 технологических демонстраций лучших ИТ и ИБ-решений
  • Оригинальные форматы выступлений и бизнес-игры
  • Самые последние тенденции и свежие решения за один день

И у нас есть еще 5 причин, почему вы должны посетить BISSummit 2016. 23 сентября – один день, чтобы открыть деловой сезон, узнать о последних тенденциях и самых перспективных темах этого года.

Промокод для участия в акции sale50 действует с 00.00 16 сентября до 00.00 17 сентября по московскому времени. В течение суток вы можете либо забронировать и оплатить билет через сайт конференции, либо оставить заявку на e-mail организаторов. Все заявки на участие, поступившие в «Черную пятницу», участвуют в акции.

Узнать стоимость участия можно на сайте – и смело делите её на 2. Скидка не суммируется с другими предложениями.

Напомним, что BIS Summit 2016 состоится 23 сентября в Москве, в конгресс-центре гостиницы «Украина». Генеральный спонсор саммита – ГК InfoWatch. Стратегический спонсор – Фонд «Сколково», в статусе Золотого спонсор выступает «Лаборатория Касперского». Серебряный статус поделили компании Solar Security и Check Point. Компании Avanpost и Softline стали Бронзовыми спонсорами мероприятия. Генеральный информационный партнер – информационно-аналитический журнал RUБЕЖ. Мероприятие организовано под эгидой сообщества специалистов по информационной безопасности Business Information Security Association (BISA).

 

Участвовать в Черной пятнице!

BISSummit 2016 осталась всего неделя. Для того, чтобы вы приняли правильное решение и посетили уникальное деловое событие в сфере информационной безопасности, Ассоциация BISA делит цены пополам. На один день." />

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru