Ветераны США: Пентагон скомпрометировал миллионы записей

Ветераны США: Пентагон скомпрометировал миллионы записей

Ветераны США: Пентагон скомпрометировал миллионы записей

Организации ветеранов США решили судиться с министерством обороны. Они заявляют, что на одном из сайтов Пентагона доступны данные миллионов американских ветеранов, пишетгазета Miami Herald. Речь идет о веб-ресурсе SCRA (Servicemembers Civil Relief Act), на который, по данным Пентагона, за год поступило более 2,3 млрд запросов.

Информацию с сайта могут получать только уполномоченные учреждения, такие как банки, для подтверждения статуса ветеранов и предоставления им определенных льгот. Однако, из-за слабой защиты компрометация персональных данных приняла массовый характер, пишет infowatch.ru.

Получить доступ к конфиденциальной информации практически любого военнослужащего (в частности, к датам нахождения в регулярных войсках) можно, введя его имя и дату рождения, то есть данные, которые легко найти в Интернете. Это нарушает федеральный закон о защите личной информации, утверждают авторы иска, поданного на прошлой неделе в федеральный суд Нью-Йорка.

Ветераны военной службы подчеркивают, что их личная информация доступна для различных мошенников и аферистов, которые используют ее в своих целях, обращаясь к жертвам под видом сотрудников правительственных организаций и других должностных лиц.

Например, Томас Барден (Thomas Barden), ветеран американских ВВС и участник войны во Вьетнаме, рассказал, что в марте 2016 г. получил звонок от неизвестного абонента, предположительно связанного с компанией Microsoft. Поскольку собеседник владел подробной информацией о его службе, Барден решил, что тот уполномочен государством. Но звонивший оказался мошенником, который убедил ветерана приобрести межсетевой экран для защиты компьютера. Девять месяцев спустя злоумышленник получил удаленный контроль над компьютером, заблокировал его и стал требовать от Бардена выкуп за возврат файлов.

Ветераны просят усилить политику безопасности на сайте SCRA и выплатить пострадавшему Бардену по меньшей мере $1000 в качестве компенсации ущерба.

Проблема защиты крупных баз данных, содержащих сведения о гражданах, актуальна для государственных органов по всему миру. Пентагон уже неоднократно сталкивался с ней.  Так, в результате сбоя ИТ-инфраструктуры, произошедшего в 2013 г., американское военное ведомство потерпело утечку массы документов, включая потерю более полумиллиона писем, связанных со случаями заключения в тюрьму Гуантанамо.  

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru