Финляндия готова сотрудничать с Россией по вопросам кибербезопасности

Финляндия готова сотрудничать с Россией по вопросам кибербезопасности

Финляндия готова сотрудничать с Россией по вопросам кибербезопасности

Власти Финляндии не исключают возможности привлечения российских специалистов по кибербезопасности к работе Европейского центра по противодействию гибридным угрозам. Об этом заявил в интервью “Ъ” глава финского МИДа Тимо Сойни.

«Конечно возможно: это же многонациональный центр. Но он работает независимо от финских властей, и мы не можем диктовать им, с кем сотрудничать и чем заниматься. Если, конечно, речь не идет непосредственно о финской системе безопасности»,— пояснил он.

По словам господина Сойни, «Финляндия не чувствует угрозы со стороны России и ничего не боится», пишет kommersant.ru.

«Думаю, это общее мнение. Но наша внешняя политика заключается в том, чтобы со всеми — и прежде всего с нашими соседями — поддерживать хорошие отношения. При этом мы состоим в ЕС, в ООН, в Северном совете, у нас партнерство с НАТО и так далее. И мы думаем, что подобное многостороннее сотрудничество, основанное на взаимных договоренностях и международном законодательстве,— вот, что хорошо для любой небольшой страны»,— отметил министр.

Европейский центр по противодействию гибридным угрозам был открыт в Хельсинки в сентябре. На церемонии присутствовали президент Финляндии Саули Ниинистё, премьер Юха Сипиля, генсек НАТО Йенс Столтенберг и верховный представитель ЕС по иностранным делам Федерика Могерини. Среди стран-учредителей, помимо Финляндии, еще 11 государств, в том числе США, Великобритания, Германия и Швеция. Целью центра была названа работа по исследованию гибридных угроз — например, связанных с атаками против информационных систем и распространением ложной информации.

Тимо Сойни занимает пост главы МИД Финляндии с 29 мая 2015 года. В четверг он принял участие в заседании глав внешнеполитических ведомств стран-участниц Совета Баренцева/Евроарктического региона, состоявшемся в Архангельске. Вместе с ним в город на севере европейской части России приехали главы внешнеполитических ведомств РФ, Дании, Исландии, Норвегии и Швеции.

Власти Финляндии не исключают возможности привлечения российских специалистов по кибербезопасности к работе Европейского центра по противодействию гибридным угрозам. Об этом заявил в интервью “Ъ” глава финского МИДа Тимо Сойни." />

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru