Хакеры выкрали данные кредиток клиентов отелей Трампа

Хакеры выкрали данные кредиток клиентов отелей Трампа

Хакеры выкрали данные кредиток клиентов отелей Трампа

Проникшим в систему онлайн-бронирования SynXis Central Reservation (SCR, сервис компании Sabre Hospitality Solutions) хакерам удалось получить доступ к персональным данным постояльцев ряда гостиниц сети Trump Hotels.

В сообщении компании, подконтрольной принадлежащей президенту США Дональду Трампу Trump Organization (на время пребывания Трампа на посту главы государства передана им в траст), отмечается, что из ее собственной компьютерной сети утечек информации не было, однако те, кто бронировал номера через систему Sabre, находятся под угрозой.

По данным Trump Hotels, взломавшие SCR хакеры могли получить доступ к данным постояльцев отелей в Нью-Йорке, Чикаго, Лас-Вегасе, Вашингтоне, Торонто, Рио-де-Жанейро и некоторых других городах. При этом украдены могли быть такие данные, как номер банковской карты, которой оплачивалось бронирование, срок ее действия, имя владельца карты, а в отдельных случаях и код безопасности. Кроме того, хакеры могли узнать имя самого постояльца, его адрес и номер телефона и некоторую другую персональную информацию, пишет rbc.ru.

В то же время в Trump Hotels заверили, что такие данные, как номера карточек социального страхования, паспортов и водительских прав клиентов, остались для хакеров тайной.

По данным Sabre, впервые хакеры получили доступ к данным клиентов Trump Hotels 10 августа 2016 года, последняя утечка информации произошла 9 марта 2017 года. Всем, кто в этот период времени бронировал номера через SCR, рекомендуется изучить отчеты об операциях по своим картам и в случае обнаружения подозрительных транзакций сообщить об этом в свой банк и правоохранительные органы.

О проникновении хакеров в систему SCR компания Sabre сообщила 5 июля 2017 года. После этого о возможной утечке персональных данных своих клиентов предупредили несколько пользующихся услугами сервиса гостиничных сетей — Hard Rock Hotels & Casinos, Four Seasons Hotels and Resorts и другие.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru