Хакеры взломали официальный Twitter-аккаунт агентства Рейтер

Хакеры взломали официальный Twitter-аккаунт агентства Рейтер

Неизвестные злоумышленники получили несанкционированный доступ к аккаунту в Twitter, принадлежащему одному из крупнейших в мире новостных агентств Рейтер, сообщило в понедельник ночью агентство. Как сообщает агентство, хакеры получили доступ к аккаунту @ReutersTech, публикующему новости из области высоких технологий, сменили его название на @ReutersME, которое частично совпадает с названием аккаунта, в котором агентство публикует новости с Ближнего Востока.

Получив доступ к аккаунту агентства, хакеры успели опубликовать 22 фальшивых сообщения, посвященных военным действиям в Сирии.

«Thomson Reuters не обладает информацией о том, кто стоит за взломом аккаунтов. Расследование продолжается», — сообщил представитель компании, которой принадлежит агентство Рейтер.

Это уже второй случай взлома аккаунтов агентства за последние три дня. В минувшую пятницу стало известно о взломе блог-платформы Рейтер, являющегося частью новостного сайта Reuters.com. Вскоре после взлома в блоге одного из сотрудников агентства состоялась несанкционированная публикация фальшивого интервью с одним из лидеров сирийских повстанцев, сообщает digit.ru.

Рейтер — не первое средство массовой информации, ставшее объектом атаки хакеров. Летом прошлого года злоумышленники, причисляющие себя к хакерской группе The Script Kiddies взломали Twitter-аккаунт телеканала Fox News и опубликовали сообщение о смерти президента США Барака Обамы. В сентябре того же года эта же группа взломала Twitter-аккаунт газеты USA Today, в котором хакеры сообщили о новых терактах на месте Всемирного торгового центра в Нью-Йорке, в который в 2001 году врезался управляемый террористом-смертником самолет.

В апреле 2012 года один из участников группы был арестован. Им оказался пятнадцатилетний хакер из Австралии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

0-click в Signal и Discord способна деанонимизировать пользователей

Исследователь под ником hackermondev сообщил о 0-click уязвимости, позволяющей без взаимодействия с пользователем определить его местоположение с достаточно большой точностью. Атака нацелена на софт Signal и Discord и задействует механизмы кеширования в инфраструктуре Cloudflare для определения геолокации пользователя в радиусе до 400 километров.

Брешь кроется в механизме кеширования систем доставки контента (CDN). Специалист так описывает проблему:

«Если устройство пользователя загружает контент на сайте, использующем Cloudflare, этот ресурс кешируется в локальном дата-центре. Затем можно идентифицировать конкретный ЦОД, закешировавший контент».

Signal и Discord автоматически скачивают кешированные файлы — например, аватары или вложения — которые сохраняются в ближайшем дата-центре Cloudflare. Используя прокси Cloudflare Teleport или похожие инструменты, злоумышленник может установить, какой именно дата-центр использовался, вычислив таким образом регион пользователя.

Исследователь продемонстрировал эксплуатацию вектора на платформе Signal, широко используемой журналистами и активистами. Он отправил вложение через CDN Signal и выяснил, в каком дата-центре был кеширован файл.

«В моем случае я нахожусь в Нью-Йорке, а ближайший ко мне дата-центр — в Ньюарке, штат Нью-Джерси. Последний располагается примерно в 150 милях (чуть больше 241 километра — прим. Anti-Malware.ru) от меня», — пояснил он.

Аналогичная уязвимость была обнаружена в Discord. Эксперт продемонстрировал атаку через пользовательские эмодзи или уведомления о запросах в друзья. Например, аватар отправителя в запросе автоматически загружается устройством получателя, что активирует 0-click.

Cloudflare устранила конкретную уязвимость, однако hackermondev нашел обходной путь через VPN.

«С помощью нового метода мне удалось снова вычислить около 54% всех дата-центров Cloudflare», — заявил он.

Реакция разработчиков Signal и Discord была довольно прохладной. В Signal заявили, что пользователи сами должны озадачиться сокрытием своей личности. Discord, в свою очередь, возложил ответственность на Cloudflare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru