Глава СКР призвал заблокировать Instagram, перепутав его с Telegram

Глава СКР призвал заблокировать Instagram, перепутав его с Telegram

Александр Бастрыкин, занимающий пост председателя Следственного комитета России, судя по всему, считает, что Instagram и Telegram это где-то рядом, что-то очень похожее, либо вообще одно и то же. Именно это приходит в голову, когда слушаешь недавнее заявление этого человека относительно блокировки мессенджера (или «Instagram»).

Господин Бастрыкин, взяв слово на съезде уполномоченных по правам детей, заявил, что социальную сеть Instagram необходимо закрыть, так как с ее помощью был совершен теракт в Санкт-Петербурге.

«В Турции вместо “Яндекс”, Google есть своя информационная система работы для детей. А мы даже Instagram закрыть не можем. А между прочим, Instagram надо закрывать, потому что теракт в Ленинграде в прошлом году был совершен при помощи Instagram», — со знанием дела заявил Бастрыкин.

Этого Бастрыкину показалось мало, так как он решился также прокомментировать саму процедуру блокировки неугодных властям ресурсов. Глава СКР назвал ее «формально долгой», отметив, что ее нужно оптимизировать.

Как Бастыркин хочет что-то оптимизировать, когда не знает, о чем вообще идет речь, он не пояснил.

Отметим, что есть основания полагать, что в процессе подготовки к теракту в Петербурге террористы пользовались совсем не Telegram (или «Instagram» на языке Бастрыкина). В частности, об этом заявил Павел Дуров, который считает, что террористы в Петербурге общались через WhatsApp.

«Даже если бы запрос ФСБ ограничивался помощью в поимке 6 террористов, участвовавших в теракте в Петербурге, мы вряд ли могли быть полезны: часть интересующих ФСБ мобильных номеров никогда не имели аккаунта в Telegram, другая их часть была автоматически удалена за неактивностью еще в прошлом году».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фишеры играют в лего: сборка HTML-кода с помощью JavaScript из облака

Выявлена необычная фишинговая кампания, нацеленная на кражу учетных данных пользователей Microsoft 365. Ее авторы придумали новый трюк для обхода почтовых фильтров: разбили HTML-код фейковой страницы на фрагменты, а для сборки спользуют JavaScript-сценарии, размещенные на бесплатном веб-хостинге.

Поддельные сообщения, рассылаемые фишерами, озаглавлены «price revision» («пересмотр цен»). Тело письма оставлено пустым, имеется только прикрепленный файл с заковыристым именем hercus-Investment|547183-xlsx.H?t|m?l (обратите внимание на неприемлемые знаки).

На первый взгляд это какая-то таблица Excel, однако проверка показала, что вложение — документ HTML. В нем содержится небольшой фрагмент HTML-кода и зашифрованный текст с двумя URL, привязанными к сайту yourjavascript.com — бесплатному веб-сервису для размещения JavaScript-сценариев.

Проведенный в SpiderLabs анализ показал, что оба используемых мошенниками скрипта содержат по два блока закодированного текста. В первом случае расшифровка выявила два фрагмента HTML-кода: — открывающий HTML-тег и JavaScript-код, выполняющий проверку email-адреса и пароля, введенного пользователем.

Второй JavaScript содержит тело HTML-кода (URL-адрес веб-формы) и сценарий, отвечающий за отображение всплывающего окна сообщения с просьбой повторить вход.

 

В результате сборки всех эти фрагментов пользователю будет выведена фальшивая страница регистрации с его email-адресом, проставленным для пущей убедительности. Фишеры также не поленились реализовать проверку длины вводимого жертвой пароля.

После его кражи жертве сообщат, что ввод некорректен, и попросят повторить попытку.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru