Хак с Анфисой Чеховой

Хак с Анфисой Чеховой
Исследователь безопасности компании  Headlight Security Михаил Фирстовпобывал в гостях у программы " Ты не поверишь!" и рассказал о методах, которые могли использоваться злоумышленниками для кражи у телеведущей аккаунта в Instagram ( instagram.com/achekhova). 

По словамАнфисы, она достаточно быстро восстановила свой аккаунт и не планирует выплачивать выкуп, так как не размещала там никаких личных фотографий.

Об одной из своих security-ошибок поведала сама Анфиса, отметив, что для доступа в Интернет эпизодически подключается к открытым незашифрованным Wi-Fi сетям. В результате атакующий, подключенный к той же сети, мог просканировать беспроводный трафик и получить необходимые пароли с помощью общедоступных приложений. Остается одна мелочь — чтобы осуществить перехват пароля в Instagram через Wi-Fi, хакеру требовалось контролировать защищенное SSL-соединение.

name='more'>
Защищенный протокол HTTPS применяют большинство современных сервисов, включая Gmail, Yandex, Facebook и Instagram. Протокол помещает данные в криптографическую SSL- или TLS-"упаковку" и передает их уже в зашифрованном виде. Соединения подписываются сертификатами, которые выпускают специальные удостоверяющие центры, за что нередко становятся объектами жестоких атак (как в случае в DigiNotar). Для прослушивания SSL-трафика хакерам надо либо украсть закрытый ключ веб-сервера, что обычно бывает достаточно проблематично (особенно, когда речь идет про широко используемые сервисы), либо создать поддельный самоподписанный сертификат, что может вызвать лишние подозрения у атакуемого, либо обойтись вовсе без сертификата. В этом случае стоит задача принудительно переключить соединение в гипертекстовый и незащищенный протокол HTTP.

Даунгрейд SSL-соединения может осуществляться, например, с помощью утилиты SSLStrip, представленной Мокси Марлинспайкомеще в 2009 году. Программа позволяет проводить трафик жертвы через машину злоумышленника, расположенную в той же беспроводной или локальной сети, и вылавливать логины и пароли даже при авторизации через "защищенный протокол" HTTPS.

Но наиболее вероятный сценарий атаки, в результате которого был похищен аккаунт Анфисы Чеховой, по мнению эксперта HeadLight Security связан с классическим фишингом. Злоумышленнику достаточно было знать электронную почту телеведущей и направить ей сообщение, оформленное в виде официального письма социальной сети с просьбой подтвердить свой аккаунт. В таких письмах обязательно присутствует вредоносная ссылка, которая ведет на сайт, зараженный вредоносным кодом, или на фейковый ресурс с похожим именем и дизайном.

В последние годы Instagram нередко удивляет своих пользователей. В 2012 годунорвежская королевская семья выяснила, что информация о ее местоположении была в течение года доступна любому владельцу учетной записи в Instagram. В 2013 году хакер Алексей Пека ака Peka73rus заблокировал учетные записи целого ряда знаменитостей, среди которых Дмитрий Пучков, Тина Канделаки, Сергей Безруков и другие известные пользователи. В марте ИБ-эксперт WebSegura.net Дэвид Сопас обнаружил способ отправлять ссылки на загрузку файла, инфицированного вредоносным ПО, с контролируемой в Instagram учетной записи, но не сумел убедить представителей FaceBook в опасности этой ошибки. В апрелеу Instagram.com истек срок действия сертификата безопасности SSL, из-за чего веб-версия сайта стоимостью 15 млрд некоторое время была недоступна по всему миру, а в сентябрепопулярный хэштег #ThrowbackThursday, под которыми пользователи выкладывали свои детские фотографии, привлек на фишинговые ресурсы множество охотников за бесплатными "лайками".

Сюжет с Анфисой Чеховой в передаче НТВ "Ты не поверишь!" доступен по следующей ссылке:  http://www.ntv.ru/novosti/1546758/
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
23
Апреля
11:00 MSK
Москва
Компания «МКО Системы» приглашает на CIRF!
CIRF'26 — ежегодное мероприятие, традиционно посвященное корпоративной информационной безопасности. Только свободное, искреннее общение, доклады от технических экспертов и специалистов на стыке IT, ИБ, СБ и бизнеса.
Регистрация →
Реклама. 18+ ООО «МКО Системы»
ИНН 7709458650

Headlight Security

Блог компании HeadLight Security.

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS