Китайцы свели украденные данные чиновников США в сеть наподобие Facebook

Китайцы свели украденные данные чиновников США в сеть наподобие Facebook

Персональные данные госслужащих США, похищенные хакерами, систематизированы китайскими специалистами и сведены в сеть наподобие Facebook, передает Fox News. По словам Дмитрия Альперовича, основателя компании CrowdStrike, специализирующейся на защите информации, китайцы построили «полный профиль» множества федеральных служащих.

Они использовали данные, попавшие к ним в руки в результате взлома компьютерных систем Управления по персоналу администрации США (ОРМ) и баз данных медицинских страховщиков.

«Это, в сущности, приватная версия Facebook, с гораздо более подробной информацией о вашей жизни, чем даже есть у Facebook, и к этому теперь китайцы имеют доступ», — пояснил он. С этой оценкой согласны действующие и бывшие сотрудники разведслужб США, пишет lenta.ru.

Наиболее важная информация была взята из форм учета Standard Form 86, или SF-86. В них, по сути, содержится «дорожная карта» жизни сотрудника. Это место проживания и работы, персональная характеристика, сведения о членах семьи, друзьях и коллегах, а также информация о здоровье, в том числе об употреблении наркотиков и проблемах интимного характера.

Украденными оказались персональные сведения практически всех лиц со специальным допуском, находящихся на госслужбе и работающих с госорганами по контракту, в том числе директора Федерального бюро расследований Джеймса Коми.

По словам источников, близких к расследованию, есть опасения, что украденную информацию могут использовать на протяжении десятилетий. Под угрозой находятся родственники и друзья тех, чьи данные похитили, а также их дети даже спустя много лет — их могут попытаться заставить раскрыть сведения о работе родителей и использовать для шпионской деятельности.

Хищение персональной информации было выявлено в ходе расследования в начале июня 2015 года. Утечка затронула как минимум 19,7 миллиона госслужащих, подавших заявления на расследование относительно их биографии, что требуется для служебного или секретного доступа к конфиденциальным данным.

Ранее сообщалось, что власти США готовят пакет экономических санкций в отношении китайских компаний и отдельных граждан, которые извлекли выгоду из кибератак на американские компании, приведших к краже коммерческих тайн и, предположительно, осуществленных при содействии китайского правительства.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru