Топ-менеджер ФРС США ушел в отставку из-за утечки секретной информации

Топ-менеджер ФРС США ушел в отставку из-за утечки секретной информации

Топ-менеджер ФРС США ушел в отставку из-за утечки секретной информации

Глава одного из 12 банков, составляющих основу Федеральной резервной системы США, Джеффри Лэкер объявил об отставке с поста президента Федерального резервного банка (ФРБ) Ричмонда в связи с причастностью к утечке конфиденциальной информации о планах американского ЦБ, сообщает Bloomberg.

«Я сожалею, что нарушил правила и подтвердил информацию, которая должна была оставаться конфиденциальной. Мое поведение не соответствовало этим важным правилам конфиденциальности», — говорится в заявлении Лэкера.

Отставка главы ФРБ Ричмонда стала итогом расследования, проведенного самой ФРС при участии Министерства юстиции США и Федерального бюро расследований, в ходе которого выяснилось, что в октябре 2012 года Лэкер нарушил правила общения с аналитиками, а затем не предоставил руководству ФРС полный отчет об этой беседе.

Сам Лэкер признал, что, когда в телефонном разговоре с ним аналитик компании Medley Global Advisors упомянула детали обсуждения членами комитета по открытым рынкам ФРС планов расширения программы количественного смягчения, он должен был отказаться от комментариев или незамедлительно завершить разговор, пишет rbc.ru.

«Вместо этого я не стал это отрицать, не сообщил о невозможности комментировать эти детали и продолжил разговор», — пояснил банкир, отметив, что лишь позднее осознал, что его молчание было воспринято как подтверждение озвученной информации.

Представляющий интересы Лэкера партнер юридической фирмы McGuireWoods Ричард Галлен заявил газете New York Times, что его клиент помогал Минюсту в выяснении обстоятельств дела и по завершении расследования был проинформирован о том, что обвинений в отношении него выдвинуто не будет.

Накануне, 4 апреля, на сайте ФРС США появилось заявление с благодарностью властям США за помощь в расследовании утечки из комитета по открытым рынкам. В свою очередь, пресс-служба ФРБ Ричмонда сообщила, что до назначения нового президента обязанности главы банка будет исполнять его первый вице-президент Марк Муллиникс.

«Федеральная резервная система уделяет приоритетное внимание защите информации. Мы ожидаем, что каждый из наших сотрудников будет соблюдать все принятые нормы и стандарты поведения», — говорится в заявлении ФРБ.

В то же время опрошенные Bloomberg эксперты отмечают, что отставка Лэкера не дает ответа на вопрос, кто же все-таки был виновником утечки информации из недр ФРС.

«История не окончена. Целый ряд различных деталей указывает на то, что Лэкер не был основным источником информации», — заявил агентству бывший советник совета управляющих ФРС Эндрю Левин.

Бывший главный экономист комитета по банковскому, жилищному и городскому развитию сената США Аарон Клейн также отметил, что отставка Лэкера пока вызывает больше вопросов, чем дает ответов.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru