С помощью SS7-атак злоумышленники взломали Telegram-аккаунты жертв

С помощью SS7-атак злоумышленники взломали Telegram-аккаунты жертв

С помощью SS7-атак злоумышленники взломали Telegram-аккаунты жертв

Киберпреступники, у которых был доступ к Системе Сигнализации №7 (SS7, набор сетевых протоколов) смогли получить доступ к Telegram-аккаунтам и электронным письмам важных людей из мира цифровой валюты. Напомним, что SS7 используется для работы сотовой связи по всему миру.

Эксперты считают, что это была хорошо организованная целевая атака, в ходе которой злоумышленники старались получить короткие коды, приходящие жертве на смартфон и используемые для двухфакторной аутентификации (2FA).

SS7 в этом случае помогала атакующим перехватывать текстовые сообщения и звонки с помощью хитрой тактики: местоположение мобильного устройства пользователя обновлялось с таким расчётом, чтобы система зарегистрировала его в другой сети (сценарий роуминга).

По данным специалистов, кибератака произошла в сентябре и поразила по меньшей мере 20 абонентов, которые были связаны работой над крупными проектами в сфере криптовалюты.

Эксперты Pandora Security, расследовавшие эту кибероперацию, помогли жертвам восстановить доступ к аккаунтам. Именно в Pandora Security впервые высказали предположение, что атака была завязана на SS7.

По словам исследователей, киберпреступники смогли подменить сервис коротких сообщений (SMSC), в результате чего все голосовые вызовы и СМС-сообщения, предназначавшиеся жертве, попадали в руки злоумышленников. Подробнее на инфографике:

 

«В некоторых случаях, получив доступ к учётным записям пользователей, преступники действовали от их лица в мессенджере Telegram», — поделился своими мыслями господин Ганот из Pandora Security.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

К2Тех и К2 Кибербезопасность запустили услугу по защите от шифровальщиков

Компании К2Тех и К2 Кибербезопасность запустили совместную услугу, направленную на защиту организаций от атак с использованием программ-шифровальщиков. Основные задачи — снизить вероятность проникновения вымогателей в ИТ-среду и минимизировать последствия в случае успешной атаки.

По данным компаний, в 2024 году количество инцидентов с участием шифровальщиков увеличилось на 44% по сравнению с предыдущим годом. Такие атаки остаются одной из ключевых причин потери данных в организациях разных масштабов.

Как мы писали в прошлом месяце, Лукойл могли атаковать как раз вредоносные программы этого класса — BlackCat или LockBit.

Для работы над проектом была сформирована объединённая команда из более чем 80 специалистов с профильными сертификатами от ведущих производителей средств защиты информации.

Услуга включает весь цикл — от первичного аудита и анализа защищённости до разработки дорожной карты по улучшению ИТ-инфраструктуры и внедрения защитных решений. Также доступна поддержка со стороны центра мониторинга (SOC), при этом состав сервисов подбирается индивидуально для каждого клиента.

Организации, уже подвергшиеся атаке, могут получить экстренную помощь. Первичная диагностика и консультации по плану реагирования предоставляются оперативно и без оплаты. Затем специалисты могут подключиться к восстановлению ИТ-инфраструктуры и расследованию инцидента.

По словам представителей компаний, спрос на такие услуги растёт: вирусы-шифровальщики всё чаще используются не только с целью выкупа, но и для причинения прямого ущерба конкретным организациям. При этом, несмотря на рост числа кибератак и ужесточение требований регуляторов, многие компании до сих пор не имеют собственного ИБ-подразделения — в 55% случаев вопросы безопасности по-прежнему решаются силами ИТ-отдела.

Новая услуга ориентирована как на пострадавшие организации, так и на компании, стремящиеся заранее повысить уровень своей киберзащиты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru