В Сети появились документы о владельцах 120,000 офшоров

В Сети появились документы о владельцах 120,000 офшоров

Международная журналистская организация ICIJ начала публикацию информации о счетах политиков и других известных персон в офшорных зонах. Публикации ICIJ основаны на базе служебных документов офшорных компаний, зарегистрированных на Британских Виргинских островах, в Гонконге, на островах Кука и в Сингапуре. База занимает объем 260 ГБ и содержит около 2,5 млн файлов с данными о 120 тыс. компаний.

Документы, как сообщает ICIJ, были получены журналистами от источников в офшорах. Их изучение, в котором принимали участие представители Guardian, BBC, Monde, Süddeutsche Zeitung, Washington Post, CBC заняло более 15 месяцев. В ближайшей перспективе в публичный доступ будут выложены и оригиналы документов.

Публикация ICIJ о владельцах офшоров в середине 4 апреля 2013 г. ушла из публичного доступа по ошибке 503 (по превышению числа запросов), пишет cnews.ru.

В числе владельцев офшорных компаний документы, изученные ICIJ, указывают на Ольгу Шувалову, супругу Игоря Шувалова, российского вице-премьера с 2008 г. По данным ICIJ, она владеет компанией Plato Management и несколькими компаниями на Британских Виргинских островах.

Тему причастности Ольги Шуваловой к оффшорным счетам впервые затронуло издание Barron’s в 2011 г. Тогда Шуваловы опровергли обвинения в незаконном переводе средств в офшоры.

Также из российских держателей офшоров в списках ICIJ присутствуют двое топ-менеджеров «Газпрома».

Как пишет Guardian, в числе держателей офшорных счетов упоминается помощник президента Франции Франсуа ОлландаЖан-Жак Огье, принимавший участие в финансировании избирательной кампании. Его компания, зарегистрированная на Кайманах, занималась поставками в Китай через партнера, на 25% принадлежащего компании с Британских Виргинских островов.

Guardian упоминает, что офшорными возможностями Британских Виргинских островов  пользовался друг Бориса Березовского Скот Янг, попавший в тюрьму после расследования по поводу сокрытия им доходов.

В документах обнаружены сведения о бывшем министре финансов Монголии Сангажавыне Баярцогте, владеющим на островах компанией Legend Plus Capital Ltd, которая использовалась в том числе во время его работы в правительстве.

Как сообщает Guardian, в документах ICIJ есть сведения об офшорных счетах президента Азербайджана Ильхама Алиева и его дочерей. Их компаниями на Британских Виргинских островах управлял коммерсант Хасан Гозал.

«Похищение информации стало такой же обыденностью, как в прошлом - работа карманников в общественном транспорте. И если раньше для сбережения денег и информации нужны были сейфы, охранники и злые собаки, то теперь необходимы более интеллектуальные инструменты. И эти инструменты должны эффективно использоваться. Но на практике на консультантах, способных смоделировать реальную хакерскую атаку, экономят, и наличие дорогого ПО и железа не защищает от взлома», - говорит Дмитрий Гвоздев, руководитель «Монитора безопасности» из ГК «Армада».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru