Бразилия борется со шпионажем со стороны США

Бразилия запускает новую систему защиты email

Президент Бразилии Дилма Русеф (Dilma Rousseff) в это воскресенье объявила, что правительство страны финансирует проект по созданию новой защищенной email-системы. Данный сервис должен оградить цифровое общение от вездезущих шпионов США и других стран.

«Чтобы предотвратить возможный шпионаж, нам необходимо создать более надежную защиту наших каналов связи», – написала Русеф в Twitter. Она уже приказала Federal Data Processing Service (SERPRO) внедрить во внутреннюю правительственную инфраструктуру защищенную email-систему. Организация SERPRO, которая функционирует под крылом Министерства Финансов Бразилии, разрабатывает надежные системы для работы с налогами онлайн и создания новых паспортов.

На этот шаг разработчики пошли после того, как Русеф публично осудила шпионскую деятельность, которую США и Канада регулярно проводит в стране. По мнению руководителя страны, это лишь первый шаг на пути к защите внутренних каналов связи от любопытных конкурентов.

Президент Бразилии Дилма Русеф.

Русеф относится к проблеме защиты информации государства с большим вниманием. Президент уже выступила перед Генеральной Ассамблеей ООН с критикой в адрес предполагаемых шпионов и отменила свой визит в Вашингтон. Кроме того, в стране также обещают провести международную конференцию по вопросам управления Интернетом.

В последние месяцы бразильские газеты опубликовали документы, которые доказывали, что АНБ следила за официальными каналами связи Русеф, а также ее близкими соратниками и представителями государственного нефтяного гиганта Petrobras. Эти материалы были написаны на основе документов, предоставленных инсайдером Эдвардом Сноуденом.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru