NYT: США обеспокоились софтом ЛК по наводке разведки Израиля

NYT: США обеспокоились софтом ЛК по наводке разведки Израиля

NYT: США обеспокоились софтом ЛК по наводке разведки Израиля

Министерство внутренней безопасности (МВБ) США действовало по наводке разведки Израиля, когда рекомендовало американским госучреждениям отказаться от продуктов разработчика антивирусного программного обеспечения "Лаборатория Касперского". Об этом сообщила во вторник в своей электронной версии газета The New York Times.

По ее сведениям, сотрудники спецслужб Израиля засекли активность предположительно российских хакеров более двух лет назад. Злоумышленников выдало то, что они, импровизируя с инструментами, использовали ПО "Лаборатории Касперского", чтобы найти в сети или на носителях информации секретные программы американских спецслужб. Израильтяне внедрились во внутреннюю сеть российской компании и предупредили Вашингтон о "широком российском вмешательстве", пишет tass.ru.

Издание напоминает о публикации 5 октября газеты The Wall Street Journal, согласно которой российские хакеры похитили подробные данные о том, как спецслужбы США внедряются в компьютерные сети других государств и защищаются сами от кибератак. По версии газеты, инцидент произошел в 2015 году, однако в Агентстве национальной безопасности (АНБ) США о нем узнали только весной прошлого года. Контрактник АНБ, очевидно, пренебрег инструкциями, когда изъял секретную информацию на работе и перевел ее на домашний персональный компьютер. Как утверждает издание, компьютер был оснащен программным обеспечением "Лаборатории Касперского".

The New York Times обратилась за комментариями в АНБ, Белый дом и диппредставительства Израиля и России в США. АНБ, Белый дом и посольство еврейского государства отказались прокомментировать публикацию. В посольстве России не ответили на запрос газеты.

Реакция "Лаборатории Касперского"

В "Лаборатории Касперского" в очередной раз опровергли какую-либо причастность к киберпреступлениям. "Лаборатория Касперского" не вовлечена и не обладает никакой информацией о данной ситуации. Так как надежность нашей продукции является фундаментальной основой для нашего бизнеса, "Лаборатория Касперского" защищает уязвимые места, которые она выявляет или о которых сообщают компании", - говорится в заявлении компании, размещенном в ее Twitter.

В "Лаборатории Касперского" снова заверили в готовности взаимодействовать с властями США по поводу надежности ее продукции. Она подчеркнула, что "никогда не помогала и никогда не будет помогать ни одному правительству в мире в попытках кибершпионажа".

Слушания в Конгрессе

МВБ в сентябре распространило заявление, в котором призвало американские госучреждения отказаться от продуктов разработчика антивирусного программного обеспечения "Лаборатория Касперского". В заявлении отмечалось, что такое указание дала исполняющая обязанности главы МВБ Элейн Дьюк, которая "обеспокоена связями между некоторыми сотрудниками "Лаборатории Касперского", российской разведкой и другими правительственными учреждениями", а также "требованиями, которые, согласно российскому законодательству, позволяют российским спецслужбам запрашивать или обязывать предоставить помощь со стороны "Лаборатории Касперского" в перехвате сообщений, проходящих через российские сети".

Комитет Палаты представителей Конгресса США по науке, космосу и технологиям намерен 25 октября провести слушания по теме использования в американских госучреждениях продукции "Лаборатории Касперского". Об этом в пятницу корреспонденту ТАСС сообщил представитель комитета.

Пресс-секретарь президента России Дмитрий Песков назвал решение властей США вокруг "Лаборатории Касперского" политизированным. Наряду с этим российские власти охарактеризовали нынешние шаги правительства США как проявление нечестных методов конкурентной борьбы.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru