Система MLS утверждена в качестве стандарта сквозного шифрования

Система MLS утверждена в качестве стандарта сквозного шифрования

Система MLS утверждена в качестве стандарта сквозного шифрования

Рабочая группа по стандартизации / развитию интернет-технологий (IETF) санкционировала публикацию документа Messaging Layer Security (MLS) в последней редакции. Новый стандарт диктует использование сквозного шифрования для защиты обмена сообщениями и призван упростить реализацию таких механизмов в веб-приложениях.

Целью разработки являлась унификация процедуры согласования ключей, аутентификации и обеспечения конфиденциальности. Участники, по словам IETF, постарались учесть все прежние достижения в области защиты передачи данных.

Так, MLS-система, как и Double Ratchet (алгоритм управления ключами, используемый в iMessage, Viber, WhatsApp, Signal), может работать в асинхронном режиме, а также обеспечивает защиту пользовательских данных после компрометации криптоключа (Post-Compromise Security, PCS).

С TLS 1.3 новый стандарт роднит надежность аутентификации; параметры безопасности в обоих случаях были подтверждены формальным анализом. Создатели MLS также предусмотрели возможность масштабирования: коллективный обмен можно распространить на тысячи устройств без поражения в безопасности.

За основу спецификаций взяты созданные в IETF черновые варианты мессенджера с MLS-защитой и протокола согласования ключей по MLS. Последний призван решить следующие задачи:

  1. Конфиденциальность — сообщения могут читать только участники группы.
  2. Целостность и достоверность данных — каждое сообщение отправляется аутентифицированным пользователем и не может быть изменено в ходе пересылки.
  3. Аутентичность состава группы — каждый участник может проверить подлинность других собеседников.
  4. Работа в асинхронном режиме — согласование ключей не требует одномоментного присутствия сторон онлайн.
  5. Прямая секретность (Forward Secrecy) — компрометация одного из участников не раскроет сообщения, ранее отправленные в группу.
  6. PCS — компрометация одного из участников не позволит аутсайдеру получить доступ к дальнейшему обмену в группе.
  7. Масштабируемость — учет потребления ресурсов при изменении величины группы.

В настоящее время MLS используют Webex и RingCentral. Переход на MLS также запланирован для Wire, Wickr и Matrix.

Злоумышленники обманывают россиянок от имени звезд

Компания F6 предупреждает о резком росте числа мошеннических схем, в которых злоумышленники выманивают деньги у россиянок, представляясь звёздами шоу-бизнеса — как российскими, так и зарубежными. Для убедительности аферисты активно используют дипфейки, а также мессенджеры и социальные сети. В ход идут сгенерированные нейросетями голосовые и видеосообщения.

О новой волне дипфейк-атак на россиянок рассказал изданию «Фонтанка» эксперт F6 Сергей Золотухин.

«Главный тренд года в схемах “про любовь” — использование искусственного интеллекта. С помощью нейросетей киберпреступники уже давно создают фейковые фото и видео со знаменитостями, которые сложно отличить от настоящих. Известны случаи, когда для обмана использовались образы Димы Билана, Сергея Лазарева, Брэда Питта, Райана Гослинга и Леонардо Ди Каприо», — рассказал Сергей Золотухин.

Сценарий обычно начинается с комплиментов и виртуального флирта, после чего злоумышленники переходят к отработке различных схем. Самая распространённая — просьба о финансовой помощи. В качестве повода могут называться болезнь, блокировка счетов, необходимость купить билеты или иная «экстренная» ситуация. После получения денег мошенники чаще всего исчезают, хотя иногда продолжают выманивать средства повторно.

Так, в январе жительницу Саратовской области обманул злоумышленник, представившийся Филиппом Киркоровым. Он попросил оплатить поездку и прекратил общение сразу после перевода денег.

Существуют и схемы без прямого требования перевода средств. Например, аферисты выдают себя за владельцев сети салонов красоты и предлагают бесплатное посещение. Для записи нужно перейти по ссылке, которая ведёт на заражённый сайт. После этого устройство жертвы может быть скомпрометировано, а злоумышленники получают над ним контроль.

Как отмечает Сергей Золотухин, не исчезла и классическая схема Fake Date, рассчитанная преимущественно на мужчин. В этом году злоумышленники чаще всего заманивают жертв на фишинговые сайты якобы для покупки билетов в театр или на концерт. В результате в их распоряжении оказываются платёжные данные. По аналогичной схеме аферисты действовали и ранее.

В 2026 году появился и новый предлог для перехода по фишинговой ссылке — «бесплатная фотосессия». Злоумышленники представляются фотографами, а ссылка якобы ведёт на сайт студии. Также участились попытки вовлечь жертв в инвестиционные мошеннические схемы.

RSS: Новости на портале Anti-Malware.ru