51% ИБ-экспертов столкнулся с выгоранием на работе из-за сложных кибератак

51% ИБ-экспертов столкнулся с выгоранием на работе из-за сложных кибератак

51% ИБ-экспертов столкнулся с выгоранием на работе из-за сложных кибератак

Компания VMware провела опрос среди специалистов по информационной безопасности, пытаясь выяснить, как на них повлияли изощрённые кибератаки, число которых заметно увеличилось в последнее время. Результаты опроса исследователи представили вместе с ежегодным отчётом Global Incident Response Threat Report на конференции Black Hat USA 2021.

Изучая ландшафт киберугроз, эксперты отметили резкий рост числа целевых и сложных кибератак, в которых злоумышленники используют социальную инженерию и манипуляцию временными метками.

Особенно выделяются так называемые BEC-атаки (Business Email Compromises), где как раз присутствуют изощрённые методы социальной инженерии, нацеленные на принуждение жертвы к переводу денег.

Как показали результаты опроса, 51% специалистов в области информационной безопасности стали больше подвержены стрессу и начали чаще выгорать в профессиональном плане. Это связано с постоянно растущим числом атак и нескончаемыми попытками злоумышленников добраться до корпоративных данных.

Также в отчёте VMware упоминается, что задача более 50% атак — разрушить целостность данных или вообще уничтожить их. Например, 81% респондентов сообщили о планах повысить уровень активных средств безопасности в течение года.

Основная причина психологических проблем ИБ-специалистов — давление из-за завышенных ожиданий от результатов работы.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru