Как мошенники украли миллионы с помощью законной онлайн-утилиты

Как мошенники украли миллионы с помощью законной онлайн-утилиты

Как мошенники украли миллионы с помощью законной онлайн-утилиты

Воры, осуществляющие охоту за конфиденциальной информацией, сумели украсть $30 млн у Налоговой службы США, воспользовавшись интерактивным инструментом, разработанным для того, чтобы помочь студентам заполнить заявки на получение финансовой помощи. Об этом сообщил в четверг Финансовому комитету Сената уполномоченный Налоговой Службы, Джон Коскинен.

Как это произошло?

Утилита поиска данных (Data Retrieval Tool, DTR) действует, наполняя заявки информацией из налоговых деклараций пользователей, необходимой для их подачи. Но 30 марта 2017 года было объявлено, что утилита будет недоступна до тех пор, пока не будут применены дополнительные меры безопасности.

«Воры, охотящиеся за конфиденциальными данными, могли использовать личную информацию, полученную вне налоговой системы, для доступа к FAFSA [бесплатному приложению для получения студентами федеральной помощи] в попытке получить налоговую информацию посредством утилиты. Налоговая служба продолжает рассматривать, насколько это способствовало подаче мошеннических налоговых деклараций», — пояснили в агентстве в то время.

Это объясняется тем, что утилита позволяла похитителям личных данных получать достаточную информацию об отдельных налогоплательщиках, чтобы потом подать мошеннические налоговые декларации от своего имени.

Коскинен рассказал, что уязвимость утилиты к злоупотреблению была отмечена еще в октябре 2016 года, о чем Налоговая Служба сообщила министерству образования США. Тем не менее, утилиту посчитали настолько полезной для миллионов законных пользователей, что Налоговая Служба не решилась прекращать ее действие.

Но, когда в феврале налоговики отметили тенденцию по осуществлению мошеннической деятельности с использованием утилиты, то решили временно закрыть ее.

«Налоговая Служба отметила 100 000 учетных записей пользователей, начавших заполнение заявки, использовавших утилиту поиска данных, но не завершивших работу. IRS предупреждает этих людей, что их личные данные могут быть скомпрометированы, но Коскинен сказал, что некоторые из этих заявок, скорее всего, подлинны», — сообщает CNN.

Онлайн-система FAFSA все еще функционирует, но пока что пользователям придется самостоятельно заполнять информацию о доходах. Налоговая служба работает над программным обеспечением для защиты личных налоговых данных, чтобы предотвратить дальнейшую кражу, но эта мера безопасности будет применена не раньше октября.

В Google Chrome усложнили кражу cookie — новая защита от угона сессий

Google перевела функцию Device Bound Session Credentials (DBSC) в общую доступность для пользователей Chrome на Windows. Теперь эта защита работает в Chrome 146 и должна заметно осложнить жизнь тем, кто крадёт сессионные cookies, чтобы потом входить в чужие аккаунты без пароля.

Принцип работы DBSC кроется в том, что браузер не просто хранит cookie, а криптографически привязывает сессию к конкретному устройству.

Даже если зловред украдёт cookie из браузера, использовать их на другой машине будет уже гораздо труднее — по сути, они быстро потеряют ценность для атакующего.

Особенно актуально это на фоне популярности так называемых инфостилеров. Такие вредоносные программы собирают с заражённых устройств всё подряд: пароли, данные автозаполнения, токены и, конечно, cookie. Этого бывает достаточно, чтобы злоумышленник зашёл в учётную запись жертвы, даже не зная её пароль. Потом такие данные нередко перепродают другим участникам киберпреступного рынка.

 

DBSC должна ломать именно такой сценарий. На Windows технология опирается на Trusted Platform Module, а на macOS — на Secure Enclave. С их помощью создаётся уникальная пара ключей, причём закрытый ключ не покидает устройство. Когда сайту нужно выдать новую короткоживущую cookie, Chrome должен доказать, что у него есть нужный закрытый ключ. Если ключ не на том устройстве, схема просто не срабатывает.

При этом Google подчёркивает, что технология задумана с упором на конфиденциальность. По данным компании, DBSC не должна превращаться в новый механизм слежки: сайт получает только тот минимум данных, который нужен для подтверждения владения ключом, без передачи постоянных идентификаторов устройства или дополнительных данных аттестации.

Есть и важная оговорка: если устройство не поддерживает безопасное хранение ключей, Chrome не ломает аутентификацию и просто откатывается к обычной схеме работы. То есть пользователи не должны столкнуться с внезапными сбоями входа только потому, что их железо не подходит под новую модель защиты.

Пока публичный запуск ограничен Windows-пользователями Chrome 146, но Google уже подтвердила, что поддержку macOS добавят в одном из следующих релизов. Компания также заявила, что после начала внедрения DBSC уже заметила заметное снижение случаев кражи сессий.

RSS: Новости на портале Anti-Malware.ru