Mozilla перестали доверять сертификатам от WoSign и StartCom

Mozilla перестали доверять сертификатам от WoSign и StartCom

Mozilla перестали доверять сертификатам от WoSign и StartCom

Mozilla решили отозвать доверие к новым сертификатам WoSign и StartCom несмотря на то, что компании предприняли необходимые меры для решения этого вопроса в положительную сторону.

Ранее Mozilla предложили наложить запрет на сертификаты, выданные китайскими властями WoSign и дочерней компании StartCom. Это было связано с множеством проблем, выявленных с января 2015 года.

Наиболее серьезная проблема, выявленная Mozilla связана с тем, что сертификаты были выданы задним числом. Также немаловажным явился факт, что WoSign не уведомила Mozilla о приобретении StartCom.

В этом месяце представители Mozilla встретились с представителями StartCom и Qihoo 360, крупнейшим акционером WoSign. По итогам встречи было принято решение уволить исполнительного директора WoSign, который одобрил выдачу сертификатов задним числом и полностью отделить WoSign от StartCom. 

Несмотря на эти меры, Mozilla решили запретить новые сертификаты, по их словам «из-за уровня обмана, демонстрируемого представителями этой компании».

В версии Firefox 51, выход которой намечен на 8 ноября, сертификаты WoSign и StartCom потеряют статус доверенных.

«Если вы получили сертификат, выданный одним из этих центров сертификации после 21 октября 2016 года, стоит иметь в виду, что такие сертификаты не будут действительными в продуктах компании Mozilla, например, таких как Firefox версии 51 и выше» - объясняет в своем блоге команда безопасности Mozilla.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru