Qrator Labs вместе с Internet Society будет развивать Всемирную сеть

Qrator Labs вместе с Internet Society будет развивать Всемирную сеть

Qrator Labs вместе с Internet Society будет развивать Всемирную сеть

Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, объявляет о подписании Меморандума о сотрудничестве с международной профессиональной организацией Internet Society, содействующей открытому развитию и эволюции сети Интернет. Целью сотрудничества организаций станет повышение уровня безопасности глобальной маршрутизации и мониторинг перехватов трафика между операторами связи.

Internet Society способствует развитию Интернета, разработке новых интернет-технологий и обеспечению доступности Всемирной сети в мировом масштабе. Организация насчитывает более 50 тысяч индивидуальных членов и более 200 отделений и организаций-членов по всему миру.

Internet Society работает над развитием инициативы MANRS (Mutually Agreed Norms for Routing Security), направленной на уменьшение числа сбоев маршрутизации и инцидентов, связанных с перехватом трафика. Участниками программы MANRS являются более 100 операторов связи и точек обмена трафиком, которые взяли на себя обязательства по предотвращению распространения аномальных маршрутов.

В основе проекта MANRS лежит система сбора и анализа данных. В рамках Меморандума о сотрудничестве Qrator Labs будет предоставлять Internet Society данные о перехватах трафика и других аномалиях с использованием сервиса глобального мониторинга сети Интернет Qrator.Radar. На основе данных, полученных от Qrator.Radar, а также других сервисов по  мониторингу сетевой безопасности, Internet Society сможет составлять аналитическую отчетность по возникающим инцидентам и информировать операторов об аномалиях, которые влияют на качество работы сетевых сервисов не только в их сетях,  но и в глобальном масштабе.

«Перехваты трафика и другие аномалии маршрутизации начинают создавать все больше проблем как для операторов связи, так и для конечных пользователей. Если раньше причиной были именно ошибки, то за последний год набирает обороты хакерская активность с целью перехвата, анализа трафика. Поэтому так важно нивелировать риски BGP еще до возникновения проблем. Мы рады работать над повышением уровня безопасности маршрутизации совместно с международной организацией Internet Society, предоставляя данные нашего сервиса Qrator.Radar для реализации программы MANRS и обеспечения контроля за соблюдением норм безопасной маршрутизации всеми участниками инициативы», -- комментирует Александр Азимов, сетевой архитектор Qrator Labs.

«В рамках инициативы MANRS Internet Society работает над приложением Обсерватория MANRS. Целью Обсерватории является количественное определение степени готовности сетевых операторов к соблюдению требований MANRS, а также уровня "гигиены" системы глобальной маршрутизации в целом. Это амбициозный и уникальный в своем роде проект, который обеспечит возможность анализа долгосрочных тенденций развития безопасности системы маршрутизации Интернета, определения проблематичных регионов, стран и сетей, а также укрепит репутацию инициативы MANRS, усилив ее прозрачность. Обсерватория использует существующие проекты по измерению и мониторингу сетевой безопасности в Интернете. Qrator является важным партнером этого проекта, предоставляя данные системы Radar о инцидентах и аномалиях в глобальной системе маршрутизации», -- отмечает менеджер технологических программ Internet Society Андрей Робачевский.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru