Правоохранительные органы закрыли агрегатор утечек LeakedSource

Правоохранительные органы закрыли агрегатор утечек LeakedSource

Правоохранительные органы закрыли агрегатор утечек LeakedSource

Агрегатор утечке LeakedSource появился около полутора лет назад и за прошедшее время успел привлечь к себе немало внимания. Ресурс обнародовал информацию о множестве крупных утечек данных (например, LinkedIn, «Рамблер», сервисов для взрослых, принадлежащих  FriendFinder Networks).

В итоге собрав огромную базу скомпрометированных аккаунтов, превышающую три миллиарда учетных записей. Все это время вселись споры о легальности и этичности подобного бизнеса, ведь доступ к своим базам администрация LeakedSource предоставляла совсем не бесплатно.

26 января 2017 года западные СМИ сообщили, что с LeakedSource происходит нечто странное. Сайт ушел в оффлайн еще два дня тому назад, а его операторы не отвечают ни на какие запросы. Вместе с этим, на форумах ogflip.com пользователь с ником LTD сообщил, что ресурс закрыли правоохранительные органы и ожидать возвращения LeakedSource не стоит, пишет xakep.ru.

«LeakedSource в дауне навечно, он не вернется. У владельца сегодня был обыск, его не арестовали, но все SSD конфискованы, а серверы LeakedSource затребовал суд, они под федеральным следствием. Если он сумеет как-то оправиться от этого и снова запустит LS, значит, я заблуждаюсь. Но я не заблуждаюсь. И, кстати, это не троллинг», — пишет LTD.

Подтвердить или опровергнуть информацию LTD пока никому не удалось: администраторы LeakedSource уже два дня не отвечают ни по одному каналу связи, хотя обычно они реагируют на запросы прессы очень оперативно. Представители Министерства юстиции США от комментариев отказались.

Основатель и владелец другого агрегатора утечек, сайта Have I Been Pwned?, Трой Хант (Troy Hunt) говорит, что вполне готов поверить в такое развитие событий:

«Leaked Source должен был неизбежно столкнуться с последствиями, именно это случается, когда предоставляешь доступ к паролям жертв утечек любому, кто готов за них заплатить. Я был просто шокирован, когда кто-то купил доступ к их сервису и прислал мне мой собственный утекший пароль».

Стоит отметить, что сам Хант умышленно не раскрывает данные о паролях пострадавших пользователей, ни в каком виде, так как глубоко убежден, что такая информация представляет угрозу и может использоваться злоумышленниками.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru