Брешь во всех современных компьютерах раскрывает зашифрованные данные

Брешь во всех современных компьютерах раскрывает зашифрованные данные

Брешь во всех современных компьютерах раскрывает зашифрованные данные

Большинство современных компьютеров, даже те, в которых предусмотрено шифрование диска, уязвимы для нового вида атаки, которая позволяет злоумышленникам украсть конфиденциальные данные за считанные минуты. Об этом в среду заявили специалисты компании F-Secure.

В F-Secure утверждают, что ни одна из существующих мер безопасности, которые реализованы в современных прошивках, не смогла противостоять новой атаке. Каждый протестированный исследователями ноутбук оказался уязвим.

Олле Сегердаль, работающий главным консультантом по безопасности в F-Secure, заявил, что уязвимость затрагивает практически все ноутбуки и десктопные компьютеры. Под угрозой пользователи систем Windows и macOS.

Новый эксплойт построен на основе всем знакомой атаки методом холодной перезагрузки (cold boot attack). Киберпреступники уже давно используют эту технику для кражи данных пользователей.

Современные компьютеры перезаписывают свою память в момент, когда устройство выключается, это позволяет избежать прочтения данных. Однако Сегердаль и его команда нашли способ отключить процесс перезаписи, что позволило провести атаку cold boot attack.

«Конечно, такая методика потребует дополнительных шагов, однако брешь достаточно легко проэксплуатировать. Удивительно, что киберпреступники еще не взяли эту схему на вооружение», — объясняет эксперт.

«Мы убеждены, что любой, чьей задачей была кража данных с ноутбука, уже пришел к тем же выводам, к которым пришли мы».

Ни для кого не секрет, что у имеющего физический доступ злоумышленника гораздо больше шансов украсть информацию с вашего устройства. Именно поэтому многие используют шифрование диска — BitLocker на Windows или FileVault на macOS.

Но исследователи утверждают, что эти меры все равно не спасут вас от кражи данных, так как новый метод атаки обходит эти защитные функции.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru