Эксперты: Игнорировать двухэтапную аутентификацию в Telegram опасно

Эксперты: Игнорировать двухэтапную аутентификацию в Telegram опасно

Эксперты: Игнорировать двухэтапную аутентификацию в Telegram опасно

Специалисты международной компании Group-IB предупреждают пользователей об опасности игнорирования двухэтапной аутентификации (2SV) при использовании мессенджера Telegram. В последнее время эксперты столкнулись с рядом инцидентов, в ходе которых злоумышленники получали доступ к перепискам пользователей Telegram в системах iOS и Android.

Во всех описанных Group-IB случаях причиной успешной атаки становились недостаточно грамотно настроенные функции безопасности Telegram — единственным фактором аутентификации выступали SMS-сообщения.

Строго говоря, эта проблема также касается других мессенджеров, социальных сетей и даже приложений мобильного банкинга.

За последние месяцы 2019 года отдел расследований киберпреступлений Group-IB зафиксировал несколько обращений российских предпринимателей. Все они столкнулись с несанкционированным доступом третьих лиц к своим перепискам.

Среди пострадавших были как пользователи iOS, так и Android, при этом было совершенно неважно, клиентом какого оператора связи является жертва.

Если вы входили в аккаунт Telegram с разных устройств, вы сможете себе представить, с чем сталкивались пострадавшие. Сначала от официального сервисного канала мессенджера приходит код подтверждения для входа в учётную запись.

Сразу после этого жертва получает SMS-сообщение, также содержащее код активации. Без какого-либо взаимодействия с пользователем вход с нового устройства успешно подтверждается — об этом тоже сообщает сервисный канал.

Специалисты Group-IB уточнили, что злоумышленники использовали мобильный интернет для входа в чужой аккаунт (предположительно, через одноразовые SIM-карты). IP-адрес преступников чаще всего был в Самаре.

Если вы хотите надёжно защитить свой Telegram-аккаунт, рекомендуем активировать двухэтапную аутентификацию. Она находится в настройках мессенджера, в разделе «Privacy and Security».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В SafeTech CA появилась поддержка Linux Autoenrollment и протокола ACME

Компания SafeTech Lab выпустила крупнейшее за всё время обновление своего корпоративного центра сертификации SafeTech CA. Новый релиз расширяет сценарии использования системы и делает управление PKI-инфраструктурой более гибким и автоматизированным.

Главным новшеством стало появление полноценного Autoenrollment’а для Linux-систем — функции автоматического выпуска, продления и контроля сертификатов.

Технология разработана совместно с экспертами «Группы Астра» и интегрирована с доменом ALD Pro. Теперь организации могут централизованно управлять сертификатами пользователей и сервисов в гетерогенных инфраструктурах, соблюдая требования безопасности и импортозамещения.

Также обновление затронуло интеграцию с другими службами каталогов. Для Microsoft Active Directory добавлены новые возможности настройки политик выпуска сертификатов, что делает систему более гибкой альтернативой стандартному Certificate Services. Для «Ред АДМ» (Samba DC) появились специализированные сценарии и инструменты для соединения PKI-компонентов с SafeTech CA.

Теперь администраторы могут назначать шаблоны сертификатов на подразделения (Organization Unit), что позволяет точнее разграничивать права доступа и управлять использованием сервисов внутри домена.

Существенные изменения коснулись и аутентификации пользователей. В сотрудничестве с компанией «Актив» реализована возможность выпуска сертификатов на токены Рутокен прямо из интерфейса SafeTech CA, без ручной записи. Кроме того, добавлены сценарии Smart Card Logon для доменов ALD Pro, Microsoft AD, «Ред АДМ», FreeIPA и Samba DC, что обеспечивает поддержку смарт-карт в смешанных ИТ-средах.

Ещё одно важное нововведение — поддержка протокола ACME, который позволяет автоматически выпускать и обновлять SSL/TLS-сертификаты для веб-серверов. Это упрощает защиту онлайн-ресурсов и снижает риск простоя из-за истечения срока действия сертификатов.

В будущем SafeTech Lab планирует развивать централизованное управление компонентами PKI, улучшить производительность решения для высоконагруженных систем и расширить возможности интеграции с другими корпоративными инструментами.

По словам генерального директора Александра Санина, новая версия делает SafeTech CA «универсальной платформой для управления цифровыми сертификатами» и впервые реализует для отечественных Linux-систем функциональность автоматического выпуска сертификатов, сопоставимую с возможностями Windows-сред.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru