Фишеры используют API Telegram для сбора учётных данных жертв

Фишеры используют API Telegram для сбора учётных данных жертв

Фишеры используют API Telegram для сбора учётных данных жертв

Недавно обнаруженная фишинговая кампания отметилась интересным подходом к краже учётных данных жертвы: злоумышленники используют API популярного мессенджера Telegram для создания вредоносных доменов. Последние помогают преступникам обойти защитные механизмы вроде антиспам-шлюза (secure email gateway, SEG).

По словам специалистов компании Cofense, обратившим внимание на активность киберпреступников, данная фишинговая кампания стартовала в середине декабря 2020 года. Основными целями атакующих были компании финансового сектора Великобритании.

Вся схема фишеров строилась на API, которые предлагает сервис для обмена сообщениями Telegram. Как известно, эти API позволяют пользователям создавать веб-элементы, задействующие функции Telegram для интерфейса. Однако злоумышленники ловко приспособились и начали использовать API для создания фишинговых доменов.

«Конкретно в этой кампании киберпреступники взламывали почтовые ящики с тем расчётом, чтобы они выглядели для пользователей легитимными. Затем атакующие использовали домен для перенаправления жертвы на вредоносный сайт», — объясняет Джейк Лонгден из Cofense.

Таким образом, ничего не подозревающие сотрудники получали фишинговые письма, которые приходили якобы от источника внутри корпорации (например, с адреса вроде support@internal.com). Однако на деле источник находился за пределами атакуемой организации.

В Cofense также отметили, что фишеры пытались привлечь внимание жертв яркими заголовками писем, в которых отмечалось, что дело срочное. Все эти уловки были рассчитаны лишь на одно — заставить сотрудника открыть и прочитать письмо.

Доверчивые служащие кликали на ссылки в таких сообщениях, после чего благополучно попадали на вредоносный домен, созданный с помощью API Telegram и замаскированный под легитимную страницу входа. Само собой, все введённые на такой странице учётные данные отправляются в руки злоумышленников.

Quick Share на Android стал безопаснее — режим «Для всех» урезали

Quick Share на Android снова меняется, на этот раз в сторону большей безопасности. Google убирает возможность держать режим «Для всех» включённым бесконечно долго. Теперь он будет активен только 10 минут.

Изменение заметили журналисты 9to5Google. По их данным, это серверное обновление — то есть отдельный апдейт скачивать, скорее всего, не придётся.

Правда, распространяется нововведение постепенно, так что у кого-то оно появится раньше, у кого-то позже.

Режим «Для всех» позволял любому человеку поблизости отправить вам файл через Quick Share. Удобно? Да. Но и рискованно. Открытое устройство потенциально могло получить нежелательные файлы или запросы на подключение. Похожие истории мы уже видели с AirDrop на iPhone, в итоге Apple тоже отказалась от постоянного режима «для всех».

Теперь Android ограничивает «всеобщую» видимость 10 минутами. Нужно что-то быстро перекинуть — включили, отправили, и режим сам отключится. Это компромисс между удобством и конфиденциальностью.

Если же вы регулярно обмениваетесь файлами с одними и теми же людьми, можно выбрать режим приёма только от контактов, он по-прежнему доступен и остаётся самым безопасным вариантом для постоянного использования.

Если обновление ещё не дошло до вашего устройства, остаётся просто подождать. Но в целом альтернатив хватает: пользователи часто советуют LocalSend (он работает с Android, iOS, Windows, Linux и macOS), а также Blip или KDE Connect.

Тем не менее Quick Share остаётся самым простым вариантом для Android, он встроен в систему и не требует установки дополнительных приложений. А с новым ограничением «Для всех» ещё и станет чуть безопаснее.

RSS: Новости на портале Anti-Malware.ru