Сегодня 04 февраля 2023
18+
MWC 2018 2018 Computex IFA 2018
Теги → шпионские
Быстрый переход

Обнаружена модифицированная версия Tor Browser, которая шпионит за китайцами

Эксперты «Лаборатории Касперского» обнаружили модифицированную версию браузера Tor, которая собирает конфиденциальные данные о китайских пользователях — историю посещения сайтов и информацию, которая позволяет их идентифицировать.

 Источник изображения: Michael Geiger / pixabay.com

Источник изображения: Michael Geiger / pixabay.com

Модифицированный браузер сохраняет историю посещения страниц, а также данные, которые вводятся в поля веб-форм. В комплекте с программой идёт библиотека, которая собирает дополнительную информацию: названия и местоположение компьютера, имя пользователя и MAC-адрес сетевого адаптера. Есть даже возможность удалённо выполнять команды через терминал — в теории это даёт оператору полный контроль над машиной жертвы.

Браузер Tor предназначается для обеспечения анонимности в интернете. Он часто используется преступными элементами, хотя и добросовестные граждане применяют его, в частности, для обхода блокировок. Однако в Китае заблокирован доступ к этому ресурсу, поэтому жители страны порой вынуждены скачивать установочный файл со сторонних ресурсов. Поддельный дистрибутив эксперты «Лаборатории Касперского» обнаружили на китайском облачном файлообменнике: внешне интерфейс программы идентичен официальной версии, однако модифицированная версия не имеет цифровой подписи, а некоторые входящие в пакет файлы явно отличаются от оригинальных. К слову, проект Tor предлагает китайским пользователям отправку установочных файлов по электронной почте.

В «Лаборатории Касперского» эту кампанию условно обозначили «OnionPoison» в честь основного метода маршрутизации сети Tor. Отличительной особенностью кампании является её нацеленность на китайских пользователей: попытки связаться с командным сервером и загрузить шпионскую библиотеку программа-двойник предпринимает только в том случае, когда у пользователя обнаруживается китайский IP-адрес. Подчёркивается, что программа не пытается собирать пароли, файлы cookie или адреса криптокошельков — её интересуют только данные, которые можно использовать для идентификации пользователя: идентификаторы аккаунтов в соцсетях и сетей Wi-Fi.

Разработчик шпионского ПО Pegasus намерен реорганизовать бизнес

Печально известная израильская NSO Group, неоднократно пойманная на продаже шпионского ПО для взлома электроники спецслужбам ряда стран, заявила, что в рамках масштабной реорганизации компания не только сменит генерального директора, но и сузит круг потенциальных покупателей своих решений.

 Источник изображения: Hassan OUAJBIR/unsplash.com

Источник изображения: Hassan OUAJBIR/unsplash.com

В июле прошлого года расследование с участием журналистов разных стран позволило установить, что NSO продавала программное обеспечение Pegasus спецслужбам разных стран мира, которое потом использовалось для слежки за правозащитниками, журналистами, политиками и активистами различного толка. Дело дошло до того, что персональные санкции против компании ввели Соединённые Штаты.

По словам представителя NSO, компания будет реорганизована, а её глава Шалев Хулио (Shalev Hulio) уйдёт. Управлением займётся главный операционный директор NSO Ярон Шохат (Yaron Shohat). В ходе реорганизации подвергнутся переоценке все аспекты бизнеса компании.

Шпионский софт Pegasus используется для заражения смартфонов, извлечения из них данных, дистанционной активации камер и микрофонов. В NSO Group утверждают, что ПО продаётся правительственным ведомствам для борьбы с преступниками и террористами, причём перед продажей запрашивается одобрение израильских властей. Утверждается, что ПО уже помогло спасти многие жизни в разных странах. При этом в NSO подчёркивают, что не контролируют, каким именно образом клиенты используют Pegasus.

После прошлогоднего скандала выяснилось, что ещё до шумихи в СМИ и санкций со стороны США, финансовые результаты NSO оставляли желать лучшего. Ранее в средствах массовой информации всплыли судебные документы, согласно которым кредиторы компании настаивали, чтобы компания продолжила продавать ПО в страны с «повышенным риском» нарушения прав человека для сохранения доходности, а группа Berkeley Research Group (BRG), являющаяся мажоритарным акционером «родительской» компании NSO, требовала остановить подозрительные продажи, из-за которых разработчик подверглся гонениям в США.

По словам Хулио, компания «реорганизуется для подготовки к следующей фазе роста». Он назвал Шохата «правильным выбором» и заявил, что технологии компании «продолжат помогать спасать жизни по всему миру». Шохат, в свою очередь, заявил, что NSO обеспечит использование своих технологий в «законных и достойных целях».

Тем временем вскрываются всё новые факты, связанные с использованием ПО Pegasus. В конце июля Еврокомиссия заявила об обнаружении заражения шпионским ПО устройств некоторых высших руководителей Евросоюза. Также в прошлом месяце появились сведения о том, что инструменты Pegasus использовались для слежки за активистами в Таиланде во время антиправительственных протестов.

Apple защитит свои гаджеты от шпионского ПО новым «режимом блокировки»

Apple сообщила, что добавит в свои устройства новую функцию под названием «режим блокировки», которая обеспечит гаджеты дополнительной защитой от шпионского ПО. Нововведение адресовано в первую очередь правозащитникам и независимым журналистам, которые часто становятся мишенями для слежки.

 Источник изображения: apple.com

Источник изображения: apple.com

Электронный гигант решился на эту меру после того, как по крайней мере две израильские компании воспользовались уязвимостями ПО Apple и разработали средства для взлома iPhone, которые не требуют участия пользователя, а работают удалённо. Производитель подал в суд на одного из разработчиков шпионской программы Pegasus — компанию NSO Group, а американское правительство внесло её в «чёрный список» организаций, угрожающих национальной безопасности США.

«Режим блокировки» появится на iPhone, iPad и Mac уже предстоящей осенью. Он получит следующий ассортимент функций:

  • в сообщениях блокируются все вложения, кроме картинок, кроме того, отключается предпросмотр ссылок;
  • в браузере деактивируются некоторые технологии, например, JIT-компиляция JavaScript, но некоторые сайты можно добавить в исключения;
  • входящие приглашения и сервисные запросы, включая вызовы FaceTime, блокируются, если производящий их пользователь ранее не совершал вызовов и не отправлял запросов;
  • при активированном на iPhone «режиме блокировки» блокируется проводное подключение к компьютеру или периферии;
  • блокируется загрузка конфигураций профиля и подключение устройств к MDM-системам предприятий.

Представители Apple отметили, что технологии удалённого взлома устройств без участия владельца применяются крайне редко, и большинству пользователей новый режим не понадобится. Производитель также заявил, что эксперты безопасности, сумевшие выявить уязвимости в «режиме блокировки», получат вознаграждение до $2 млн, и это станет самой крупной суммой в истории отрасли.

Google: интернет-провайдеры помогают хакерам распространять шпионский софт Hermit на устройства с Android и iOS

Специалисты подразделения Google Threat Analysis Group (GTAG) провели исследование, в результате которого была выявлена изощрённая хакерская кампания, в рамках которой интернет-провайдеры помогали хакерам распространять шпионское программное обеспечение Hermit. Работа Google подтверждает результаты более раннего исследования специалистов по информационной безопасности Lookout, которые связали шпионское ПО Hermit с итальянским разработчиком RCS Labs.

 Источник изображения: Darwin Laganzon / pixabay.com

Источник изображения: Darwin Laganzon / pixabay.com

По данным Lookout, компания RCS Labs разрабатывает шпионское программное обеспечение, которое продаёт правительственным учреждениям разных стран. Специалисты выявили признаки того, что инструмент Hermit уже использовался правительством Казахстана, а также властями Италии. Это подтвердили специалисты Google, которым удалось выявить жертв слежки в обеих упомянутых странах и уведомить их об этом.

В отчёте Lookout сказано, что Hermit представляет собой опасный инструмент, который в случае необходимости может осуществлять загрузку дополнительных модулей для расширения собственных возможностей. ПО может использоваться для получения доступа к записям звонков, местоположению устройства, фотографиям и видео, текстовым сообщениям и другой информации, хранящейся в памяти устройства жертвы. Ещё Hermit может записывать и перехватывать звонки, а также получать права суперпользователя на устройстве, что даёт полный контроль над операционной системой.

Отмечается, что ПО Hermit может использоваться для проведения атак против пользователей устройств на базе Android и iOS. Обычно оно маскируется под легитимное приложение мобильного оператора или мессенджер. Специалисты Google установили, что в некоторых случаях злоумышленники работали вместе с местными провайдерами, которые блокировали жертвам интернет-соединение, что необходимо для реализации схемы внедрения вредоносного ПО на устройства. После отключения интернета с жертвами под видом провайдера связывались злоумышленники и убеждали установить якобы легитимное приложение, которое, по их словам, поможет восстановить интернет-соединение.

По данным GTAG и Lookout, ПО Hermit никогда не распространялось через официальные источники, такие как магазины цифрового контента Google Play Маркет и Apple App Store. Однако злоумышленникам удалось распространить вредонос для iOS, приняв участие в программе Apple Developer Enterprise Program. Участие в упомянутой программе позволило обойти стандартный процесс проверки приложений в App Store и получить сертификат соответствия требованиям площадки. На данный момент Apple уже отозвала выданные сертификаты и заблокировала учётные записи, связанные с Hermit.

Шпионское ПО Pegasus нашли на смартфонах премьер-министра и министра обороны Испании

Стало известно, что шпионское программное обеспечение Pegasus израильской компании NSO Group было обнаружено на смартфонах премьер-министра Испании Педро Санчеса (Pedro Sanchez) и министра обороны страны Маргариты Роблес (Margarita Robles). Об этом сообщило информационное агентство Reuters со ссылкой на заявление главы аппарата правительства Феликса Баланоса (Felix Bolanos).

 Источник изображения: Amir Cohen / Reuters

Источник изображения: Amir Cohen / Reuters

Согласно имеющимся данным, смартфон Санчеса подвергся взлому в мае 2021 года, в результате чего с устройства были похищены данные. При этом Баланос не сообщил, кто именно мог стоять за атакой на смартфон премьер-министра. Когда именно подвергся атаке смартфон министра обороны, не было сказано.

«Вмешательства были незаконными и внешними. Под внешними следует понимать то, что они были проведены неофициально и без разрешения государства», — заявил Баланос. Он также добавил, что информация об инцидентах передана Министерству юстиции, которое готовится возбудить дело и приступить к его расследованию.

Источник отмечает, что новость о прослушивании разговоров высокопоставленных испанских чиновников появилась на фоне усилившегося общественно-политического давления на действующее правительство, от которого требуют объяснений инцидента, связанного с использованием Pegasus для слежки за десятками каталонцев. Ранее о слежке сообщила канадская организация Citizen Lab. После этого Левая партия Каталонии объявила, что не поддержит правительство Санчеса, пока Мадрид не примет меры для восстановления доверия.

Каждая десятая атака для скрытой слежки в мире направлена на пользователей Android из России

Согласно исследованию разработчика антивирусного софта ESET, посвящённому распространению шпионских программ с сентября по декабрь 2021 года, каждая десятая атака для сталкинга и шпионажа в мире в этот период была направлена на пользователей Android-устройств из России. Также отмечен всплеск использования шпионских программ в мире, применение которых выросло более чем на 20 %.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Сталкерское ПО может применяться для скрытого наблюдения за человеком — оно способно фиксировать нажатия при наборе текста и отправлять скриншоты экрана на сторонний сервер или следить за местоположением пользователя и его активностью в интернете.

Такой софт, в основном, можно купить на специализированных сайтах. По словам исследователя угроз ESET Лукаса Стефанко, коммерческие разработчики сейчас открыто предлагают шпионские программы, позиционируя их как средство слежки за партнёром. Что касается нежелательного ПО для сталкинга, то в большинстве случаев злоумышленники распространяют его через клоны легальных приложений, загруженные из неофициальных магазинов. Сталкерское ПО нередко устанавливают на смартфоны, чтобы отследить их местоположение в случае кражи или потери, сообщил Лукас Стефанко.

Директор по специальным проектам Angara Security Александр Дворянский отметил высокую популярность шпионского ПО для Android, объяснив этот тренд широким использованием платформы. В 2021 году доля Android-смартфонов в общих продажах устройств составила 84,5 % в количественном выражении, сообщил «Коммерсант» с ссылкой на источник в одном из крупных ритейлеров.

Google запретила рекламировать сталкерские приложения, но в Google Play есть программы, предлагаемые в качестве инструментов для частных детективов или родительского контроля, рассказал ведущий системный инженер Varonis Иван Дудуров.

Верховный суд в 2018 году разрешил приобретать и использовать шпионское оборудование для обеспечения собственной безопасности, сообщил ведущий инженер CorpSoft24 Михаил Сергеев. По его словам, хотя софт продвигается как средство для «мониторинга за своими мобильными устройствами», «многие устанавливают его скрыто на телефоны родственников или сотрудников для шпионажа».

Если программа устанавливается на телефон открыто и с согласия лица, то в отслеживании геолокации, а также получении иной информации не будет ничего противозаконного, говорит адвокат КА Pen & Paper Александра Харина. Если же установка производится втайне от пользователя, то это может быть квалифицировано по ст. 137 УК РФ «Нарушение неприкосновенности частной жизни» и ст. 138 УК РФ «Нарушение тайны переписки и телефонных переговоров».

В Европе призвали запретить шпионский софт Pegasus

Европейский уполномоченный по защите данных (EDPS) заявил о необходимости введения запрета на использование шпионского программного обеспечения Pegasus израильской компании NSO Group в регионе. Об этом пишет информационное агентство Reuters со ссылкой на соответствующее заявление ведомства.

 Источник изображения: Amir Cohen / Reuters

Источник изображения: Amir Cohen / Reuters

В ведомстве считают, что использование ПО Pegasus может привести к «беспрецедентному уровню вмешательства, затрагивающему самые интимные аспекты нашей повседневной жизни». «Запрет на разработку и использование шпионского ПО с возможностями Pegasus в Евросоюзе был бы наиболее эффективным вариантом защиты наших основополагающих прав и свобод. В центре обсуждения таких инструментов, как Pegasus, должно быть не только использование технологий, но и то значение, которое мы придаём праву на неприкосновенность частной жизни», — говорится в заявлении EDPS.

Напомним, израильская компания NSO Group, являющаяся разработчиком Pegasus, оказалась под серьёзным давлением после обвинений в продаже своих продуктов правительствам ряда стран. Предполагается, что ПО Pegasus использовалось правительствами некоторых стран для слежки за правозащитниками, политиками и журналистами. Сама же NSO Group не разглашала информацию о своих клиентах, отмечая, что компания не имеет доступа к своему ПО после его продажи государственным клиентам и никоим образом не участвует в обеспечении его работоспособности.

Журналисты нашли ещё одну компанию, которая создала ПО для взлома iPhone, похожее на Pegasus от NSO

По словам пяти человек, знакомых с вопросом, уязвимость в программной части iPhone, которую NSO Group эксплуатировала в своём шпионском софте Pegasus, одновременно использовалась конкурирующей израильской компанией QuaDream. Это менее известная и менее крупная фирма, которая также разрабатывает инструменты для взлома смартфонов.

 Дверь офиса QuaDream Источник изображения: REUTERS/Nir Elias

Источник изображения: REUTERS/Nir Elias

По словам источников, в прошлом году обе фирмы использовали одну и ту же уязвимость ForcedEntry в iMessage, которая позволяла получить контроль над смартфоном жертвы, используя файл PDF с вредоносным кодом, замаскированный под GIF. Исследователи безопасности предполагают, что эксплойты NSO и QuaDream были похожи, поскольку они использовали ряд одних и тех же уязвимостей в iMessage, и использовали сопоставимый подход для внедрения вредоносного кода на целевые устройства.

Билл Марчак (Bill Marczak), исследователь безопасности из компании Citizen Lab, изучающий хакерские инструменты NSO Group и QuaDream, заявляет, что их возможности находятся практически на одном уровне. ПО для взлома iPhone через iMessage от NSO Group и QuaDream было настолько похоже, что когда Apple закрыла основные уязвимости, которые использовала программа Pegasus, шпионский продукт QuaDream тоже оказался неэффективным, по словам двух человек, знакомых с этим вопросом.

В письменном заявлении пресс-секретарь NSO сказала, что компания не сотрудничала с QuoDream и отметила, что индустрия кибершпионажа продолжает стремительно развиваться во всём мире. Компания QuaDream не пожелала никак комментировать свою деятельность журналистам информагентства Reuters. Apple также отказалась комментировать раскрывшуюся информацию о деятельности израильской компании.

 Источник изображения: NSO Group

Источник изображения: NSO Group

В ноябре прошлого года Apple подала в суд на NSO Group, утверждая, что шпионский продукт компании нарушил пользовательское соглашение Apple об условиях предоставления услуг. Дело всё ещё находится на начальной стадии. NSO отрицает совершение каких-либо правонарушений.

Компании, торгующие шпионским ПО, утверждают, что они продают мощные технологии для слежки, чтобы помочь правительствам противостоять угрозам национальной безопасности. Но правозащитники и журналисты неоднократно фиксировали использование шпионских программ для нападения на граждан, подавления политической оппозиции или вмешательства в проведение выборов. Например, в Уганде софт NSO использовался для слежки за американскими дипломатами. В ноябре прошлого года министерство торговли США внесло NSO в чёрный список из-за нарушения прав человека.

В отличие от NSO, QuaDream не привлекала к себе внимания, несмотря на то, что компании обслуживали одних и тех же клиентов. По словам человека, знакомого с вопросом, у компании нет веб-сайта, рекламирующего её бизнес, а сотрудникам приказано не упоминать своего работодателя в соцсетях.

Согласно израильским документам, QuaDream была основана в 2016 году бывшим военным чиновником Иланом Дабельштейном (Ilan Dabelstein) и двумя бывшими сотрудниками Национальной статистической службы Израиля, Гаем Гевой (Guy Geva) и Нимродом Резником (Nimrod Reznik).

Как и шпионское ПО NSO Pegasus, флагманский продукт QuaDream под названием REIGN может получить контроль над смартфоном, собирая сообщения из мессенджеров, электронные письма, и любые документы, хранящиеся в файловой системе устройства, согласно двум брошюрам о продукте за 2019 и 2020 годы. Возможности REIGN Premium включают запись звонков в реальном времени, активацию всех камер и микрофонов устройства.

Согласно брошюре за 2019 год, одна копия REIGN, дающая возможность взломать 50 смартфонов в год, продавалась за $2,2 миллиона без учёта затрат на техническое обслуживание. Люди, знакомые с бизнес-процессами компании, заявляют, что обычно цена была выше.

По словам трёх человек, знакомых с вопросом, на протяжении многих лет QuaDream и NSO использовали одни и те же инженерные таланты, но не сотрудничали друг с другом, придумывая собственные способы использования уязвимостей.

По словам четырёх источников, некоторые клиенты QuaDream также сотрудничали с NSO, в том числе правительства Саудовской Аравии и Мексики, которые обвиняются в неправомерном использовании шпионского софта. По словам двух источников, одним из первых клиентов QuaDream стало правительство Сингапура. Известно, что компания вела переговоры с правительством Индонезии, однако неизвестно, пришли ли они к соглашению.

Разработчик софта Pegasus для взлома iPhone попал в список компаний, угрожающих нацбезопасности США

Израильская компания NSO Group, разработчик шпионского программного обеспечения Pegasus, которое используется для взлома iPhone, была занесена правительством США в список компаний, которые угрожают национальной безопасности страны. Бюро промышленной безопасности (BIS) добавило NSO в перечень юридических лиц, которым запрещён импорт, экспорт, или передача продукции между организациями в США.

 Источник изображения: NSO Group

Источник изображения: NSO Group

BIS заявляет, что деятельность NSO Group противоречит интересам национальной безопасности и внешней политики Соединённых Штатов. Компания была добавлена в список организаций, деятельность которых запрещена в США на основании неопровержимых доказательств того, что она разрабатывала и поставляла своё ПО правительствам стран, которые использовали его с целью нарушения прав человека. С помощью ПО Pegasus пресекалось инакомыслие и ущемлялась свобода слова. По мнению США, такая практика противоречит общепринятым международным правилам.

Напомним, что NSO Group стоит за шпионским ПО Pegasus, которое компания продаёт правительствам и правоохранительным органам разных государств. В этом году стало известно, что экземпляр программного продукта израильской компании был приобретён правительством Германии. ПО Pegasus способно взламывать iPhone удалённо, без какого-либо участия пользователя, и позволяет получать доступ к любым данным, хранящимся в памяти смартфона. NSO скупает у хакеров уязвимости нулевого дня, которые применяет в своих продуктах.

NSO продаёт Pegasus только правительствам и правоохранительным органам, однако среди её клиентов есть страны с крайне плохой репутацией в сфере прав человека. Международная правозащитная организация Amnesty International сообщает, что ей известны случаи использования Pegasus против правозащитников и активистов, которые не были замешаны в незаконной деятельности.

Власти Китая навязывают гражданам софт, который может использоваться для тотальной слежки за ними

Перевод экономики на цифровые рельсы открыл перед мошенниками всех мастей широчайшие возможности для манипулирования гражданами с целью получения от них материальных ценностей. Китайские власти тоже озабочены подобной активностью, и в качестве средства борьбы с мошенниками предлагают специальное мобильное приложение, обладающее широкими полномочиями для сбора данных о пользователях.

 Источник изображения: Bloomberg

Источник изображения: Bloomberg

Телефонное мошенничество, как отмечают власти КНР, в последние годы стало наиболее прогрессирующим видом противозаконной деятельности. Если в 2018 году по обвинениям такого рода было арестовано 73 тысячи человек, то по итогам прошлого года оно увеличилось до 361 тысячи человек. В попытке сдержать рост подобной активности, власти предложили гражданам Китая мобильное приложение, контролирующее переговоры и текстовые сообщения. Всего пользователь должен предоставить 29 видов разрешений, чтобы позволить компетентным органам Китая наилучшим образом защитить себя от мошенников. За первые три месяца с момента поступления приложения в оборот власти получили 23 млн тревожных сообщений о подозрительной активности.

Как поясняет Financial Times, под удар попали и законопослушные жители Китая, которые просто пытались посетить сайты некоторых зарубежных информационных агентств типа того же Bloomberg. Профильное приложение в силу каких-то причин считает этот информационный ресурс мошенническим, а потому сообщает об интересе граждан к нему в компетентные органы КНР. Жители нескольких регионов Китая признались изданию, что вызывались для допроса после попыток получить информацию из интернет-источников, помеченных властями как неблагонадёжные. В число вопросов, фигурировавших в беседе с представителями правосудия, вошло и наличие контактов за рубежом.

Во многих случаях правительственные организации склоняют своих сотрудников к установке профильного приложения. Без этого сейчас стало сложно заключить договор аренды жилья или устроить детей в школу. Работодатели нередко принуждают сотрудников пользоваться этим приложением на личных мобильных устройствах. Правда, ситуацию несколько облегчает тот факт, что контролируется в основном факт первичной установки, и желающие в дальнейшем могут удалить приложение без особых последствий.

В США впервые запретили деятельность разработчика шпионского ПО — это важный прецедент

Федеральная торговая комиссия (FTC) США нанесла неожиданный удар по разработчикам шпионского программного обеспечения. Соответствующий софт распространён в стране довольно широко и практически никто не наказывает за его применение разработчиков. Тем не менее недавно компании Support King и её главе Скотту Цукерману (Scott Zuckerman) запретили дальнейшую деятельность на рынке систем наблюдения.

 techspot.com

techspot.com

Известно, что в стране незаконно только негласное использование подобного софта. По данным FTC, приложение SpyFone, разработанное компанией Support King, тайно собирало и передавало клиентам данные с устройств «с помощью тайного взлома». Как утверждают в комиссии, данные собирали всевозможные преследователи и «домашние тираны».

В дополнение к запрету для компании участвовать в бизнесе систем наблюдения, FTC приказала очистить её серверы от всех нелегально собранных данных и проинформировать всех владельцев заражённых устройств о том, что SpyFone скрыто устанавливали на их электронику.

Более того, по словам представителя FTC, хотя шпионское ПО пряталось от владельцев устройств, но всевозможные хакеры имели к данным практически свободный доступ — систему безопасности Support King легко удавалось обмануть. В комиссии добавили, что компания снабжала клиентов подробными инструкциями по получению root-прав на устройствах с Android, что позволяло обеспечить несанкционированный доступ к архивам почты, видеочатам, истории онлайн-активности, GPS-координатам и другим сведениям.

Примечательно, что SpyFone хранило незаконно собранные данные без шифрования и, например, передавало пароли в незащищённом текстовом виде. Это привело к кибератаке на компанию в августе 2018 года, которая привела к краже данных 2200 клиентов. Разработчики пообещали нанять стороннюю компанию для защиты данных, но так и не сделали этого.

В результате комиссия единогласно постановила запретить Support King и Скотту Цукерману лицензирование, продвижение и предложение продажи продуктов для слежки. По данным самой комиссии, изменения носят довольно важный характер. Например, ещё в 2019 году, разбирая вопрос об использовании шпионского ПО, FTC позволила разработчикам продолжать свою деятельность, свободно разрабатывая и продавая продукты для онлайн-мониторинга. Не исключено, что роль сыграло активное участие Support King в процессе шпионажа, поскольку компания хранила украденные данные на своих серверах.

Вредоносное ПО Mandrake способно получить полный контроль над Android-устройством

Компания Bitdefenter Labs, занимающаяся исследованиями безопасности программного обеспечения, раскрыла подробности о новом вредоносном ПО, атакующем Android-устройства. По словам экспертов, оно ведёт себя несколько иначе, чем большинство распространённых угроз, поскольку атакует не все устройства. Вместо этого вирус выбирает пользователей, от которых он может получить наиболее полезные данные.

 neowin.net

neowin.net

Разработчики вредоносного ПО запретили ему атаковать пользователей в определённых регионах, включая страны, которые раньше входили в состав Советского Союза, Африку и Ближний Восток. Австралия, судя по исследованиям, является основной целью хакеров. Также было заражено большое количество устройств в США, Канаде и некоторых европейских странах.

Вредоносное ПО было впервые обнаружено специалистами в начале этого года, хотя начало распространяться ещё в 2016, и, по оценкам, за этот период заразило устройства сотен тысяч пользователей. С начала этого года ПО уже поразило десятки тысяч устройств.

 neowin.net

neowin.net

Причина, по которой вирус на протяжении длительного времени оставался незамеченным в Google Play, заключается в том, что вредоносный код, по сути, не включён в сами приложения, однако в них используется процесс, который запускает шпионские функции только по прямой инструкции, и хакеры, стоящие за этим, не включают эти функции при тестировании со стороны Google. Однако, когда вредоносный код запущен, приложение может получать от устройства практически любые данные, в том числе информацию, необходимую для входа на веб-сайты и в приложения.

Богдан Ботезату (Bogdan Botezatu), директор по исследования и отчётам об угрозах в Bitdefender, назвал Mandrake одной из самых мощных вредоносных программ для Android. Её конечной целью является получение полного контроля над устройством и компрометирование учётных записей пользователей.

 neowin.net

neowin.net

Чтобы оставаться незамеченным на протяжении многих лет, Mandrake распространялся с помощью различных приложений в Google Play, опубликованными под разными именами разработчиков. Приложения, используемые для распространения вредоносного ПО, также относительно хорошо поддерживаются, чтобы сохранять иллюзию того, что этим программам можно доверять. Разработчики часто отвечают на отзывы, многие приложения имеют страницы поддержки в социальных сетях. Самое интересное, что приложения полностью стирают себя с устройства, как только получают все необходимые данные.

Google никак не прокомментировала сложившуюся ситуацию, и вполне вероятно, что угроза всё ещё активна. Лучший способ избежать заражения Mandrake — устанавливать проверенные временем приложения от хорошо зарекомендовавших себя разработчиков.

Лаборатория Касперского рассказала в Барселоне о безопасности личных данных

«Лаборатория Касперского» стала одной из немногих компаний, которая всё же провела своё собственное мероприятие в Барселоне, несмотря на отмену выставки MWC 2020. Темой стала мобильная безопасность, и, в частности, безопасность личных данных на мобильных устройствах.

Невозможно представить себе современного человека без смартфона, в котором в той или иной форме ни хранились бы личные данные. И эти данные интересны многим: крупным компаниям, чтобы что-то вам продать; злоумышленникам, чтобы заполучить ваши деньги; и даже вашим близким людям.

Одним из самых распространённых типов угроз для личных данных является рекламное ПО. Оно собирает большое количество информации, чтобы показывать таргетинговую рекламу, но при этом собранные данные плохо защищены и могут оказаться доступны в том числе и третьим лицам. Кроме того, если на смартфоне будет слишком много рекламы, им попросту станет невозможно пользоваться. И количество такого ПО за 2019 год почти удвоилось.

Другой угрозой личным данным является так называемое сталкерское ПО. Это условно легальные шпионские приложения, которые люди загружают на смартфоны близких и знакомых без их ведома, чтобы получить полный доступ к различным данным вроде местоположения, истории браузера, переписок в мессенджерах, фото и другого. Такое шпионское ПО работает в фоне и не раскрывает своего присутствия. Помимо нелегального сбора информации в пользу заинтересованной стороны, полученные таким ПО данные могут быть украдены с его серверов, что делает его опаснее, чем кажется на первый взгляд. В 2019 году пользователи стали сталкиваться со сталкерским ПО в три раза чаще, чем в 2018 году.

И конечно, по-прежнему большую угрозу представляют традиционные вирусы, в частности банковские трояны, которые сначала крадут банковские данные, а после — деньги. Такие трояны внедряются под видом легальных программ в официальных магазинах приложений, либо через различного рода спам. Заметим, что Россия уже третий год подряд оказалась на первом месте по числу пользователей, атакованных банковскими троянами.

Для защиты устройств от сталкерского и вредоносного ПО «Лаборатория Касперского» рекомендует:

  • скачивать приложения только из официальных магазинов и регулярно проверять, какие приложения установлены на устройстве;
  • регулярно обновлять устройство и сканировать систему на предмет заражения;
  • установить надёжный антивирус.

Отметим, что все эти советы справедливы не только для мобильных устройств, но и для настольных компьютеров и ноутбуков. Было также отмечено, что с каждым годом киберпреступники изобретают всё более изощрённые способы похищения личных данных, и эксплуатируют самые разнообразные эксплойты. Однако специалисты «Лаборатории Касперского» верят, что технологии, осведомлённость и здравый смысл помогут защитить приватность пользователей.

Samsung подозревается в предустановке китайского шпионского ПО на все свои смартфоны и планшеты

Один из пользователей портала Reddit заявил о том, что смартфоны и планшеты южнокорейской компании Samsung поставляются с предустановленным шпионским программным обеспечением, которое периодически передаёт данные на серверы, расположенные на территории Китая.

Подозрение вызвала функция Device Care, которая, как оказалось, имеет отношение к небезызвестной китайской компании Qihoo 360. В прошлом данная компания неоднократно фигурировала в скандалах, связанных с незаконным сбором информации. Более того, один из руководителей Qihoo 360 в одном из прошлых интервью заявил о том, что его компания готова предоставлять собираемые данные китайскому правительству, если поступит такой запрос.

Функция Device Care реализуется во всех современных смартфонах и планшетах Samsung, а один из её модулей (Storage) функционирует на основе программного обеспечения китайской компании. Дело в том, что данный модуль имеет полный доступ к персональным данным, поэтому недовольство пользователя можно понять.

«Сканер Storage на вашем смартфоне имеет полный доступ ко всем пользовательским данным, поскольку он является частью системы. В соответствии с китайскими правилами и законами эти данные будут переданы правительству КНР, если в этом будет необходимость», — говорится в сообщении.

Пользователь выяснил, что в процессе работы упомянутый ранее модуль связывается с серверами, расположенными в Китае. Однако установить, какие именно данные передаются в этот момент, он не сумел. Представители Samsung пока воздерживаются от комментариев по данному вопросу. Несмотря на это, на сайте Samsung уже появилась петиция, в которой пользователи устройств южнокорейской компании попросили удалить программное обеспечение китайской компании со своих устройств.

Независимая проверка подтвердила отсутствие шпионских чипов в серверах Supermicro

Если в серверах Supermicro и были какие-либо китайские шпионские чипы, найти их было бы весьма непросто. Supermicro сообщила клиентам, что независимая проверка не обнаружила доказательств наличия вредоносного оборудования в её материнских платах, как ныне выпускаемых, так и из поколения, реализованного компаниям Amazon и Apple (о чём утверждал ресурс Bloomberg).

 Fast Company

Fast Company

Проверяющие также отметили отсутствие каких-либо несанкционированных изменений в дизайне или мошеннического программного обеспечения.

Источник агентства Reuters рассказал, что проводила проверку компания Nardello & Co и что пользователи серверов могут запросить более подробную информацию, если сообщения Supermicro им будет недостаточно.

window-new
Soft
Hard
Тренды 🔥