Россиянам дадут возможность оплачивать покупки с помощью email-адреса

Россиянам дадут возможность оплачивать покупки с помощью email-адреса

Россиянам дадут возможность оплачивать покупки с помощью email-адреса

Ассоциация «Финтех» занимается разработкой нового решения, которое позволит россиянам осуществлять покупки при помощи их адреса электронной почты. Реализовано все это будет в виде специального приложения, которое нужно будет связать со своим имейл-адресом, указав также данные платежной карты.

Данное нововведение планируется ввести в эксплуатацию со следующего года.

Если все пойдет так, как задумано, российские онлайн-магазины в скором времени будут поддерживать новую платформу платежей.

Все, что потребуется сделать россиянам — загрузить специальное приложение. Разработчики новой системы, по их словам, уделяют массу внимания вопросам безопасности и конфиденциальности клиентов будущей платежной платформы.

Никаких примеров реализации на данный момент не приводилось, сообщается только, что все находится на стадии разработки и под контролем ассоциации «Финтех».

Напомним, что на прошлой неделе Министерство цифрового развития, связи и массовых коммуникаций выступило с инициативой усилить безопасность SIM-карт россиян, так как карты иностранного производства, по мнению министерства, угрожают безопасности граждан России.

В частности, Минкомсвязи предлагает внедрить отечественные системы криптографической защиты, что потребует перехода на другие образцы SIM-карт.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru