Координатор Белого дома по вопросам кибербезопасности уйдет в отставку

Координатор Белого дома по вопросам кибербезопасности уйдет в отставку

Координатор Белого дома по вопросам кибербезопасности уйдет в отставку

Агентство Reuters сообщило, что Роб Джойс, являющийся координатором Белого дома по вопросам кибербезопасности, принял решение покинуть свой пост. Теперь господин Джойс займет свое место в Агентстве национальной безопасности (АНБ) США.

Ранее, на прошлой неделе, в отставку также подал советник Дональда Трампа по внутренней безопасности США Томас Боссарт. В этом случае причина заключалась в просьбе Джона Болтона — нового советника по нацбезопасности.

Болтон вообще взялся за чистку кадров в Совете национальной безопасности (СНБ), многие опасаются лишиться своих постов. Особенно подобная участь грозит, как думают многие, лицам, не проявляющим достойного уровня лояльности к Дональду Трампу.

Что касается Джойса, коллеги говорят о нем приблизительно следующее:

«Его всегда уважали специалисты в области кибербезопасности. Он был один из тех, кто настаивал на введении еще более жестких санкций в отношении государств, совершающих кибератаки».

Потрясающий человек, сказать нечего. Напомним, что Министерство внутренней безопасности США, ФБР и Центр национальной компьютерной безопасности Великобритании предупреждают, что спонсируемые государством российские киберпреступники атакуют домашние и корпоративные маршрутизаторы.

Официальные представители заявили, что за российскими киберпреступниками исторически закрепилась привычка использовать маршрутизаторы для реализации атак типа «Человек посередине» (man-in-the-middle).

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru