Включайте 2FA: в ру-сегменте Telegram массово угоняют аккаунты

Включайте 2FA: в ру-сегменте Telegram массово угоняют аккаунты

Включайте 2FA: в ру-сегменте Telegram массово угоняют аккаунты

Минцифры предупредило о массовом угоне аккаунтов в Telegram. Работает обычный фишинг, жертва “клюет” на подарок премиум-подписки от контакта из записной книжки. Самое время подключить двухфакторную аутентификацию, напоминают эксперты.

Вал фишинговых рассылок в российском сегменте Telegram пришелся на выходные. Случаев было настолько много, что отдельное предупреждение выпустило даже Минцифры.

Пользователь получает сообщение от кого-то из списка контактов о том, что ему отправлен подарок — подписка на Telegram Premium. При переходе по ссылке присылают код, который необходимо ввести для якобы активации премиум-подписки. В этот момент мошенник получает доступ к аккаунту жертвы и продолжает фишинговую рассылку уже от ее имени.

При угоне аккаунта непонятно, скачивается ли при этом вся переписка и какие ещё действия происходят, предупреждает Минцифры.

Похожую схему описывали и специалисты Group-IB: пользователи могли получить сообщение с просьбой, например, проголосовать за ребенка их знакомых в интернет-конкурсе. Ссылка ведет на фейковую страницу соревнования, где нужно указать номер телефона для авторизации.

Опасной эта схема может стать для тех, кто не озаботился вопросом дополнительной защиты своих аккаунтов, комментирует новость для “Ъ” руководитель компании “Интернет-розыск” Игорь Бедеров:

“Развивается старая история с недорогим перехватом управления Telegram-каналами. Делалось это через получение доступа к профилю его администратора или владельца. Для этого пользователю зачастую предлагалось ввести номер телефона”.

Особенной проблемы здесь нет, если учетная запись защищена дополнительным кодом подтверждения входа, напоминает эксперт.

Раньше подобные уловки в Telegram почти не использовались.

Интерес к мессенджеру со стороны мошенников связан с его растущей популярностью. Telegram приобретает черты, характерные для соцсетей.

Уловка с дарением премиум-подписки основана еще и на том, что “апгрейдить” аккаунт напрямую в России сейчас сложно — услугу просто нельзя оплатить российской банковской картой.

WMX представила систему защиты сайтов от «умных ботов»

Российская компания WMX (ООО «Вебмониторэкс») представила новое решение для защиты веб-ресурсов от автоматизированных атак — WMX SmartBot Protection. Продукт рассчитан не только на массовый бот-трафик, но и на более сложных ботов, которые умеют имитировать поведение обычных пользователей.

Проблема здесь вполне прикладная. Значительная часть интернет-трафика сегодня создаётся не людьми, а автоматизированными скриптами.

Такие боты могут собирать данные с сайтов, перебирать пароли, создавать фейковые аккаунты, искать уязвимости и в целом мешать нормальной работе онлайн-сервисов. Особенно чувствительны к этому интернет-магазины, финансовые сервисы, агрегаторы, доски объявлений, медиаплатформы и стриминговые площадки.

При этом боты становятся всё менее примитивными. Если раньше их можно было сравнительно легко отсечь по шаблонному поведению, то теперь они нередко умеют маскироваться под живого пользователя: заходят через браузер, имитируют движение мыши и даже проходят простые CAPTCHA. Из-за этого стандартных фильтров уже часто недостаточно.

В WMX говорят, что их система использует несколько уровней проверки. Сначала трафик фильтруется по базовым признакам — например, по IP-адресам и User-Agent. Если этого недостаточно, дальше подключается анализ браузерного окружения: параметров экрана, шрифтов, а также особенностей canvas и WebGL, которые могут указывать на эмуляторы или headless-браузеры.

Следующий этап — поведенческий анализ. Система смотрит, как именно ведёт себя пользователь: есть ли движения мыши, насколько быстро заполняются формы и не выглядят ли действия слишком механическими. После этого подключаются эвристики, которые оценивают уже не отдельные признаки, а их сочетание. Например, если кто-то кликает строго по центру кнопок через одинаковые интервалы времени, это может выглядеть подозрительно, даже если по отдельности такие действия не кажутся аномальными.

При необходимости могут использоваться и дополнительные проверки, включая CAPTCHA.

Новое решение работает в связке с WMX ПроWAF, веб-экраном компании. Логика здесь довольно понятная: антибот-система должна отсеивать автоматизированный трафик, а WAF — уже защищать приложение от попыток эксплуатации уязвимостей вроде SQL-инъекций, XSS или RCE. Заодно это снижает нагрузку на инфраструктуру, потому что до основного контура доходит уже более «чистый» трафик.

В компании также сообщили, что в будущих версиях собираются добавить систему скоринга угроз и механизмы, связанные с ML, для автоматического формирования новых эвристик.

RSS: Новости на портале Anti-Malware.ru