Злоумышленники используют новую функцию Telegram для угона аккаунтов

Злоумышленники используют новую функцию Telegram для угона аккаунтов

Злоумышленники используют новую функцию Telegram для угона аккаунтов

В обновлении Telegram от 1 июля появилась новая функция — «предложенные публикации». Этой возможностью сразу начали пользоваться злоумышленники для продвижения фишинговых ссылок: мошенники маскируют URL под потенциально интересный контент.

По мнению экспертов, опрошенных «Известиями», в первую очередь под угрозой оказываются владельцы каналов с аудиторией до 10 тыс. подписчиков.

Независимый эксперт Анатолий Долженков отметил, что злоумышленники могут предлагать администраторам гонорар за размещение таких ссылок. Многие, желая ознакомиться с предложением, переходят по ним.

«Если жертва перейдёт по ссылке и введёт код авторизации или установит зловред, злоумышленник сможет перехватить управление каналом. В дальнейшем он может требовать выкуп за возврат доступа или использовать канал для обмана подписчиков», — рассказал о схеме атак руководитель BI.ZONE Brand Protection Дмитрий Кирюшкин.

Директор департамента киберрасследований T.Hunter Игорь Бедеров добавил, что преступники заранее создают фейковые каналы-приманки, стилизованные под новостные порталы или аналитические ресурсы. От их имени в «предложку» целевых каналов отправляются посты с вредоносными ссылками. При переходе по ним администратора перенаправляют на фишинговый сайт, внешне похожий на интерфейс Telegram.

Также злоумышленники могут распространять инфостилеры, маскируя их под документы форматов MS Office. По словам Бедерова, в июне количество регистраций фишинговых доменов, содержащих упоминание Telegram, выросло на 40%.

«Обман с предложенными постами стал новым трендом. Он нацелен прежде всего на каналы с аудиторией до 10 тыс. человек, особенно если в них подключены платёжные инструменты. Администраторы таких каналов зачастую менее подкованы в вопросах кибербезопасности. Взломать крупный канал сложнее, а мелких очень много — именно на них и нацелены атаки. Из-за этой схемы сотни администраторов рискуют потерять доступ к своим аккаунтам», — предупреждает Игорь Бедеров.

Как выяснили «Известия», случаи «угона» каналов уже были. В частности, контроль над каналом «Лига бустеров» был утрачен, и сейчас владельцы пытаются вернуть к нему доступ. О подобных инцидентах сообщил также блогер Денис Подемиров. Однако процедура восстановления может затянуться на месяцы и не всегда оказывается успешной.

В BI.ZONE отмечают общее увеличение числа атак: только в июне было зафиксировано 4 тыс. ресурсов, нацеленных на кражу пользовательских профилей. В них могут храниться пароли, данные банковских карт, фотографии документов. Кроме того, такие аккаунты можно использовать в массовых атаках, напомнил Дмитрий Кирюшкин.

Для защиты эксперты рекомендуют не переходить по ссылкам от незнакомцев и использовать надёжные защитные решения.

В Kaspersky SD-WAN 3.0 добавили защиту от SYN-flood и доработали мониторинг

«Лаборатория Касперского» выпустила Kaspersky SD-WAN 3.0 — новую версию решения для построения филиальных сетей. В обновлении сделали акцент на безопасности, диагностике и более удобном мониторинге событий. Одно из главных изменений — защита от SYN-flood атак.

Такие атаки перегружают сервер или сетевое оборудование большим количеством TCP SYN-запросов и могут мешать обработке легитимного трафика. В Kaspersky SD-WAN 3.0 этот механизм должен повысить устойчивость CPE-устройств к подобным внешним воздействиям.

Также в продукт добавили фильтрацию фрагментированных IP-пакетов. Она помогает анализировать трафик и принимать решение, пропускать его или блокировать. Это важно, потому что фрагментация может использоваться в атаках для обхода проверок и усложнения анализа сетевого обмена.

Отдельно доработали журналирование. Теперь у событий появились критерии, по которым можно определить, относятся ли они к нарушениям безопасности. Уведомления о таких нарушениях с CPE и оркестратора можно передавать в Kaspersky Unified Monitoring and Analysis Platform (KUMA). Раньше данные уходили единым потоком, и их приходилось дополнительно фильтровать вручную.

Кроме того, появилась поддержка шифрования Syslog при отправке логов в SIEM-систему «Лаборатории Касперского». Это снижает риски при передаче служебной информации между компонентами инфраструктуры.

Администраторам упростили диагностику: таблицы сессий теперь можно смотреть прямо на оркестраторе, без отдельного подключения к каждому CPE-устройству. Для крупных распределённых сетей это заметно сокращает ручную работу.

В новой версии также появилась поддержка BGP Community и приоритизация транзитного трафика с помощью QoS. Эти функции дают больше гибкости при маршрутизации и управлении нагрузкой.

Из менее технических, но всё равно полезных изменений — обновлённое боковое меню в интерфейсе. За счёт этого увеличилась ширина рабочей области, а управлять параметрами решения стало удобнее.

В компании также сообщили, что Kaspersky SD-WAN 3.0 готовят к началу сертификации ФСТЭК России по требованиям к межсетевым экранам четвёртого класса защиты. Для заказчиков из регулируемых отраслей это может стать важным фактором при выборе решения для филиальной сети.

RSS: Новости на портале Anti-Malware.ru