Группа OurMine взломала аккаунты Facebook в Twitter и Instagram

Группа OurMine взломала аккаунты Facebook в Twitter и Instagram

Группа OurMine взломала аккаунты Facebook в Twitter и Instagram

Злоумышленники взломали официальные аккаунты Facebook на площадках Twitter и Instagram, после чего провели дефейс учётных записей. Судя по всему, за атакой стоит киберпреступная группа OurMine.

На данный момент подтверждён взлом следующих зарегистрированных Facebook аккаунтов: в Twitter, в Instagram. Также злоумышленники проникли в учётку Facebook Messenger в Twitter и аналогичную в Instagram.

Представителям Facebook удалось оперативно вернуть контроль над всеми пострадавшими учётными записями и удалить все несанкционированные посты.

Ответственная за взлом группировка OurMine ранее фигурировала в новостях в связи с дефейсом аккаунтов НФЛ в социальных сетях Twitter, Instagram и Facebook. Этим же хакерам приписывают взлом американского кабельного спортивного телеканала ESPN.

У атак на аккаунты НФЛ и данным эпизодом с учётными записями Facebook есть нечто общее — все странные посты были опубликованы через приложение Khoros. В пресс-службе Khoros заявили, что их тоже взломали незадолго до инцидента с НФЛ.

Вообще, у OurMine богатый послужной список, состоящий из довольно крупных онлайн-проектов. Судите сами, группировке удалось взломать: сайт WikiLeaks, аккаунты Marvel Studios, Netflix, Play Station Network, BBC, CNN, New York Times, Марка Цукерберга, рэпера Дрейка и многих других.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru