Войти с помощью Apple — новая опция, повышающая конфиденциальность

Войти с помощью Apple — новая опция, повышающая конфиденциальность

Войти с помощью Apple — новая опция, повышающая конфиденциальность

На конференции WWDC 2019 Apple рассказала о своих планах сделать процесс аутентификации в приложениях более безопасным. По словам представителей корпорации, разработчики тестируют функцию «Войти с помощью Apple», которой можно будет воспользоваться в случае со всеми приложениями, поддерживающими вход с учетными данными сторонних сервисов.

Apple детально расписала новую схему на ресурсе для разработчиков. Теперь все создатели приложений, поддерживающих вход с аккаунтами Google, Facebook или Twitter, должны включить в этот список опцию «Войти с помощью Apple».

Бета-версию нововведения планируют запустить летом. Как только это произойдет, разработчики смогут протестировать новую функцию в своих приложениях.

На первый взгляд может показаться, что Apple слишком агрессивно навязывает разработчикам опцию «Войти с помощью Apple», но в компании отмечают: это делается из соображений конфиденциальности пользователей.

По словам руководства Apple, функция «Войти с помощью Apple» не будет передавать какие-либо данные пользователя приложениям. Более того, с помощью этого нововведения можно создать одноразовый уникальный почтовый ящик для аутентификации, который впоследствии будет удален.

«Простой API позволит разработчикам добавить кнопку “Войти с помощью Apple“ прямо в их приложения. Просто нажмите на нее, и вы сможете пройти аутентификацию с помощью Face ID», — заявил Крейг Федериги на конференции.

Согласно документации, новая система входа будет совместима с приложениями для систем iOS, macOS, tvOS и watchOS. Также систему можно будет использовать и на других веб-платформах с помощью JavaScript.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru