Хак с Анфисой Чеховой

Хак с Анфисой Чеховой
Исследователь безопасности компании  Headlight Security Михаил Фирстов побывал в гостях у программы " Ты не поверишь! " и рассказал о методах, которые могли использоваться злоумышленниками для кражи у телеведущей аккаунта в Instagram ( instagram.com/achekhova ). 

По словам Анфисы, она достаточно быстро восстановила свой аккаунт и не планирует выплачивать выкуп, так как не размещала там никаких личных фотографий.

Об одной из своих security-ошибок поведала сама Анфиса, отметив, что для доступа в Интернет эпизодически подключается к открытым незашифрованным Wi-Fi сетям. В результате атакующий, подключенный к той же сети, мог просканировать беспроводный трафик и получить необходимые пароли с помощью общедоступных приложений. Остается одна мелочь — чтобы осуществить перехват пароля в Instagram через Wi-Fi, хакеру требовалось контролировать защищенное SSL-соединение.

name='more'>
Защищенный протокол HTTPS применяют большинство современных сервисов, включая Gmail, Yandex, Facebook и Instagram. Протокол помещает данные в криптографическую SSL- или TLS-"упаковку" и передает их уже в зашифрованном виде. Соединения подписываются сертификатами, которые выпускают специальные удостоверяющие центры, за что нередко становятся объектами жестоких атак (как в случае в DigiNotar ). Для прослушивания SSL-трафика хакерам надо либо украсть закрытый ключ веб-сервера, что обычно бывает достаточно проблематично (особенно, когда речь идет про широко используемые сервисы), либо создать поддельный самоподписанный сертификат, что может вызвать лишние подозрения у атакуемого, либо обойтись вовсе без сертификата. В этом случае стоит задача принудительно переключить соединение в гипертекстовый и незащищенный протокол HTTP.

Даунгрейд SSL-соединения может осуществляться, например, с помощью утилиты SSLStrip , представленной Мокси Марлинспайком еще в 2009 году. Программа позволяет проводить трафик жертвы через машину злоумышленника, расположенную в той же беспроводной или локальной сети, и вылавливать логины и пароли даже при авторизации через "защищенный протокол" HTTPS.

Но наиболее вероятный сценарий атаки, в результате которого был похищен аккаунт Анфисы Чеховой, по мнению эксперта HeadLight Security связан с классическим фишингом. Злоумышленнику достаточно было знать электронную почту телеведущей и направить ей сообщение, оформленное в виде официального письма социальной сети с просьбой подтвердить свой аккаунт. В таких письмах обязательно присутствует вредоносная ссылка, которая ведет на сайт, зараженный вредоносным кодом, или на фейковый ресурс с похожим именем и дизайном.

В последние годы Instagram нередко удивляет своих пользователей. В 2012 году норвежская королевская семья выяснила, что информация о ее местоположении была в течение года доступна любому владельцу учетной записи в Instagram. В 2013 году хакер Алексей Пека ака Peka73rus заблокировал учетные записи целого ряда знаменитостей, среди которых Дмитрий Пучков, Тина Канделаки, Сергей Безруков и другие известные пользователи. В марте ИБ-эксперт WebSegura.net Дэвид Сопас обнаружил способ отправлять ссылки на загрузку файла, инфицированного вредоносным ПО, с контролируемой в Instagram учетной записи, но не сумел убедить представителей FaceBook в опасности этой ошибки. В апреле у Instagram.com истек срок действия сертификата безопасности SSL, из-за чего веб-версия сайта стоимостью 15 млрд некоторое время была недоступна по всему миру, а в сентябре популярный хэштег #ThrowbackThursday, под которыми пользователи выкладывали свои детские фотографии, привлек на фишинговые ресурсы множество охотников за бесплатными "лайками".

Сюжет с Анфисой Чеховой в передаче НТВ "Ты не поверишь!" доступен по следующей ссылке:  http://www.ntv.ru/novosti/1546758/
Alt text

Домашний Wi-Fi – ваша крепость или картонный домик?

Узнайте, как построить неприступную стену

Headlight Security

Блог компании HeadLight Security.