Испания согласилась выдать США российского короля спама

Испания согласилась выдать США российского короля спама

Испания согласилась выдать США российского короля спама

Верховный суд Испании объявил во вторник, 3 октября, что удовлетворил запрос США на выдачу гражданина России Петра Левашова, обвиняемого американскими властями в совершении хакерских атак, сообщает Reuters.

У 36-летнего программиста из Санкт-Петербурга есть три дня на то, чтобы обжаловать решение об экстрадиции, добавили в суде.

Левашов был задержан испанскими властями в Барселоне 7 апреля по запросу американской стороны. О задержании россиянина рассказала его супруга Мария. 9 апреля она сообщила, что ее мужа задержали по подозрению в причастности к хакерским атакам, передает rbc.ru.

Позднее, 21 апреля, американская прокуратура предъявила Левашову обвинение. Как сообщил Минюст США, россиянину вменяют в вину взлом тысяч компьютеров для получения личных данных пользователей. В обвинении утверждается, что Левашов использовал вредоносные программы и сеть зараженных компьютеров для сбора личных данных, имен и паролей пользователей. Обвинение предъявлено по восьми пунктам, включая мошенничество, кражу личных данных и преступный сговор.

Согласно обвинению, утвержденному судом присяжных Бриджпорта (штат Коннектикут), Левашов управлял ботнетом Kelihos, который рассылал на электронные почтовые ящики спам-сообщения с рекламой, в частности, поддельных лекарств. По данным Минюста США, за 24 часа ботнет создавал и рассылал более 2,5 тыс. спам-сообщений.

По информации британской организации Spamhaus, следящей за распространителями спама, Петр Левашов (Peter Levashov), известный также как Peter Severa, занимает седьмое место в топ-10 мировых спамеров. Организация называет его одним из старейших действующих «королей спама».

В августе испанский суд удовлетворил запрос на экстрадицию в США другого российского программиста, Станислава Лисова. Ему вменяют причастность к распространению банковского трояна и похищению данных клиентов банков, которые те вводят на страницах онлайн-банков. Защита Лисова назвала решение испанского суда «политическим шагом».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru