ФБР хочет получить доступ к переписке пользователей в Gmail в реальном времени


Ворошилов

Форумчанин
Просветленный
Регистрация
21.08.2012
Сообщения
7
Репутация
65
По мнению федералов, преступники используют чаты онлайн-игр для переговоров.

Представители ФБР хотят получить больше полномочий для осуществления прослушки всех форм общения в интернете и просмотра данных, хранящихся в облаке.

Напомним, что в рамках Закона о конфиденциальности электронной связи (Electronic Communications Privacy Act), федералы могут получить доступ к архивным копиям писем электронной почты. Однако отслеживать переписку по почте и в чатах гораздо сложнее.

Главный юрисконсульт ФБР Эндрю Вайсман (Andrew Weissmann) заявил, что бюро хочет иметь возможность отслеживать все электронные переговоры, начиная от DropBox и чатов онлайн-игр и заканчивая сервисами Gmail и Google Voice, так как они используются преступниками для переговоров.

В рамках Закона о помощи и содействии провайдеров телекоммуникационных услуг правоохранительным органам (Communications Assistance for Law Enforcement Act) интернет-провайдеры и телефонные операторы должны устанавливать ПО для прослушки в своих сетях по запросу властей. Однако это не дает право отслеживать деятельность пользователей в реальном времени, и ФБР хочет исправить эту ситуацию.

В настоящее время ФБР сотрудничает с американской разведкой в рамках введения новых методов интернет-слежки. Подробности переговоров пока держатся в тайне.

Источник:
 

Peek-a-boo

?!
Форумчанин
Регистрация
18.11.2012
Сообщения
523
Репутация
143
Я думаю это наивность верить в то что система которая создана США и лишена контроля создателя ...Типа " что бюро хочет иметь возможность отслеживать все электронные переговоры" это лишь пыль в глаза мол мы не следим еще за вами ))
 

maistrovich1986

Уважаемый пользователь
Форумчанин
Регистрация
08.07.2013
Сообщения
324
Репутация
52
Я думаю это наивность верить в то что система которая создана США и лишена контроля создателя ...Типа " что бюро хочет иметь возможность отслеживать все электронные переговоры" это лишь пыль в глаза мол мы не следим еще за вами ))
интересно кто-нибудь из фбр сам читает сам хоть часть сообщений или все автоматизирована ?
наверное в будущем будут чтеци выглядеть так tease1
 
B

BioNIX

Гость
Давно уже за всеми следят, Cheshire Cat, прав 100 пудов.
Агентство национальной безопасности США (АНБ) уже вплотную подошло к тотальному наблюдению.
Система PRISM: как АНБ следит за Интернетом
Возможно ли следить за всем Интернетом? Агентство национальной безопасности США (АНБ) пытается это сделать, используя комбинацию технологий, и уже вплотную подошло к тотальному наблюдению.

Через 60 лет после первой публикации мрачный роман Джорджа Оруэлла «1984» мгновенно вернулся в списки бестселлеров в США и Великобритании. «Виновником» такого резкого роста продаж стал Эдвард Сноуден, специалист по информационным технологиям, работавший когда-то на Агентство национальной безопасности США (АНБ) и — если, конечно, слова его соответствуют истине — разоблачивший секретную систему по наблюдению за Интернетом в невиданных доселе масштабах.
Картина работы этой системы под названием PRISM пока еще очень размыта. Секретная служба, как указано в предоставленных Сноуденом бумагах и презентациях, якобы имеет прямой доступ к серверам таких фирм, как Google, Microsoft, Facebook, Yahoo! и Apple. Компании и даже АНБ отрицают этот факт. Обе стороны уверяют, что данные предоставляются только по запросам, число которых концерны оценивают в 20 000–30 000 в год. При этом по запросам для проверки задействуется примерно вдвое больше пользовательских аккаунтов. Конечно, спецслужбы интересует только переписка дипломатов и других заметных персон, а также письма и сообщения, затрагивающие важные для госбезопасности темы. Однако как же удается вычислить нужных людей и вычленить информацию в огромном потоке, проходящем через Глобальную сеть?

1,5 Гбайт данных каждую секунду
Вероятно, АНБ давно пытается получить данные интернет-пользователей со всего мира. Скорее всего, американская спецслужба уже с середины 2000-х подключилась ко многим ключевым узлам связи. Первое свидетельство о ее происках было получено в 2006 году от Марка Кляйна, сотрудника компании AT&T, проболтавшегося, что этот телекоммуникационный концерн дал Агентству право на прослушивание своих линий. С тех пор весь трафик проходил через так называемый Narus-Insight Semantic Traffic Analyzer — своего рода разновидность теневой копии данных для АНБ. Мощность этого устройства поражает: один прослушивающий механизм способен анализировать 1,5 Гбайт в секунду, как заявляет исполнительный директор компании-производителя аппаратов Narus Нейл Харрингтон.

Поскольку через узлы США проходит слишком много информационных каналов, благодаря контролю за главными узлами американцы получили доступ к интернет-трафику не только в Америке. Данные в Сети всегда находят самый быстрый путь. Из-за огромной пропускной способности не только сами США, но и Европа, Латинская Америка и Азия проводят большую часть международного трафика через американские узлы. Однако еще пару лет назад перед АНБ стояла проблема, как проанализировать обусловленные этим невероятные массивы данных. Упомянутые полтора гигабайта в секунду исходят только от одного узла связи, всего же АНБ прослушивало гораздо больший объем информации.

Для анализа ежедневного интернет-трафика объемом 1,1 эксабайта в то время попросту не существовало технологии. В итоге АНБ подсмотрело решение у Google: в ноябре 2006 года компания опубликовала исследовательский отчет об анализе крупных массивов данных в петабайтовом диапазоне. Камнем преткновения был всего лишь вопрос о том, как сохранить огромный поток информации в одном месте. С этой целью поисковый гигант внедрил систему Google File System (GFS). По-видимому, АНБ скопировало данный способ и продолжило его разработку под именем Accumulo. В этом случае поступающие данные разбиваются на блоки по 64 Мбайт и сохраняются на так называемых чанк-серверах (chunkservers) GFS. Индексацию берет на себя GFS-мастер, записывающий метаданные — например, имя файла и место сохранения. Эти мастер-компьютеры располагают индексными файлами размером более терабайта, совместно обновляемыми несколькими тысячами чанк-серверов. За анализ отвечают собственные теневые мастера, считывающие копии индексных данных.

Благодаря этому появляется возможность искать по связанной информации — например, по определенным ключевым словам в пределах электронной почты, исходящей из конкретного диапазона IP-адресов. Для этого АНБ использует специальные программы (в частности, Palantir), графически представляющие связи между наборами данных. Accumulo позволяет создавать целые профили отдельных лиц, в том числе каждого пользователя Интернета. Для обработки постоянно увеличивающихся массивов данных АНБ соорудила в штате Юта информационный центр, строительство которого обошлось в $1,2 млрд. По словам бывшего технического директора АНБ Уильяма Бинни, он способен управлять зетабайтами информации. Однако с данными из сетевых узлов существует загвоздка: многие из них зашифрованы, поскольку пользователи создают SSL-соединение с веб-службой. Решение этой проблемы — PRISM.

Согласно последним сведениям, АНБ имеет прямой доступ и к метаданным коммуникаций, осуществляемых в пределах отдельных веб-служб, то есть не проходящих через узлы связи. Эти метаданные, к примеру, дают информацию об отправителе и получателе электронного письма, но не о его содержимом — в отношении него АНБ должно сначала отправить официальный запрос в веб-службу. В целом, Агентство может отследить практически любого человека в мире еще до того, как он что-то нарушит. В любом случае европейский исследователь в сфере информационной безопасности Тобиас Йеске из компании TU Harburg предупреждает: «АНБ может, к примеру, на базе данных из недавно купленного Google навигационного сервиса Waze создавать целые профили передвижения жителей любой страны». Существует большая вероятность, что так и будет, поскольку статистика PRISM показывает: Европа относится к категории самых прослушиваемых в секретном проекте АНБ.

Прослушка: все абсолютно легально
Кстати, согласно американским законам, АНБ имеет право прослушивать только иностранных граждан. Для этого служба разработала специальный алгоритм, проверяющий национальность отслеживаемого объекта. Однако точность данного алгоритма составляет всего 51%. Каждый раз, чтобы начать слежку, Агентство должно направлять запрос в суд по контролю за внешней разведкой (Foreign Intelligence Surveillance Court). Официально в прошлом году поступило 1789 таких запросов, и все они были удовлетворены.

Как защитить себя от слежки в Интернете?

КОНТАКТЫ Европейский стартап licobo.com синхронизирует контактные данные между смартфонами и онлайн-сервером, кодируя их с помощью индивидуальных пользовательских паролей. Даже владелец платформы не имеет технической возможности добраться до адресных книг клиентов.

ЭЛЕКТРОННАЯ ПОЧТА Защитить ваши электронные сообщения поможет их шифрование. В частности, одним из самых надежных методов является PGP-шифрование. Для этого, однако, и отправителю, и получателю придется устанавливать особое ПО с сайта pgpi.org.

ДАННЫЕ Бесплатная программа SharedSafe (sharedsafe.com) позволяет размещать данные, например документы Word, в зашифрованном виде в открытых «облачных» хранилищах. При этом она кодирует информацию с помощью собственного ключа, хранящегося на локальном компьютере. В качестве сервисов используются Dropbox и т. п. Хотя эти службы находятся в США, АНБ увидит только зашифрованные данные, а их не так-то просто взломать.
 
B

BioNIX

Гость
WebMoney раздает спецслужбам информацию о своих пользователях
WebMoney передает спецслужбам информацию о денежных переводах пользователей системы без решения суда. Это подтверждают документы, которые имеются в распоряжении редакции InternetUA. В марте этого года СБУ потребовала отWebMoney выдать информацию, касательно управляющего партнера PR-агентства «PR i Z» Захара Чистякова.

Его обвиняют во взломе сайта Крымского отделения Партии Регионов в октябре прошлого года. По версии следователя, Захар оплачивал с помощью системы WebMoney организацию DOS атаки на партийный сайт и наличие у него кошелька может служить доказательствами его вины.

Требование о разглашении информации было оформлено в виде обычного письма следователя:

После чего, технический оператор системы WebMoney Transfer согласился не только предоставить данные о владельце идентификатора, но и раскрыл полностью журнал входов в систему и журнал переводов «титульных знаков» за весь сохраняемый период. Таким образом спецслужбы получили доступ к информации о денежных операциях через систему WebMoney.

Представитель WebMoney Никита Сенченко нам рассказал, что это обычная практика сотрудничества платежной системы с правоохранительными органами.

- Мы выдаем личную информацию о пользователях и переводах WMU не только по решению суда, но и по обычному запросу следователя в рамках криминального производства", отметил Никита. После нашего замечания, что в данном случае речь идет о WMZ наш собеседник уточнил, что тогда с информацией помогла ещё и российская сторона.

По мнению опрошенных нами юристов, WebMoney не обязано было выдавать эту информацию по письму следователя и могло отказать спецслужбам.

- Следователь не имел права направлять такой запрос без решения суда и теперь его тоже ждет иск о превышении судебных полномочий, говорит Захар Чистяков. - ДМ-Украина - не имел права раскрывать историю переводов до и после запрошенной следователем - то есть 13-16 октября 2012 г. И первое и второе - уголовная ответственность и грубое нарушение УПК, уверен Захар.

- Единственным основанием для разглашения персональной информации может быть только решение следственного судьи. Но правда и другое - некоторые компании идут на уступки правоохранительным органам и выдают информацию про пользователей без решения суда, когда есть явные признаки мошенничества или нарушения закона, рассказал нам независимый юрист и адвокат. Впрочем, никаких противозаконных действий, пойдя навстречу следствию WebMoney тоже не совершила - возможно такова политика этой компании, говорит юрист.

История самого Захара Чистякова описана в нашем предыдущем материале под названием "Признание во взломе сайта Партии Регионов у директора PR-агентства выбивали кулаками".

Согласно положениям УПК Украины, вступившего в силу 12 ноября 2012г. , временный доступ к вещам и документам, которые содержат охраняемую законом тайну, может быть осуществлен только на основании постановлений следственного судьи, суда (Гл.15. ст.159, ч.2; ст.160, ч.1). К вещам и документам, содержащим охраняемую законом тайну, относятся:

Статья 162. Вещи и документы, которые содержат охраняемую законом тайну 4) конфиденциальная информация, в том числе такая, которая содержит коммерческую тайну; 5) сведения, которые могут представлять банковскую тайну; 6) личная переписка лица и другие записи личного характера; 7) информация, которая находится у операторов и провайдеров телекоммуникаций, о связи, абоненте, предоставлении телекоммуникационных услуг, в том числе получение услуг, их длительности, содержания, маршрутов передаваемости и тому подобное;
 
B

BioNIX

Гость
Google передаёт любые данные властям США

Компания «Google» отныне по первому требованию может передать любые данные, которые хранятся в европейских центрах обработки данных, властям Соединённых Штатов, сообщает «Word-IT». Отвечая на вопрос немецкого журнала «Wirtschafts Woche», представитель компании «Google» уже несколько раз передавал данные о пользователях в разведывательные службы США.

Некоторые законы в США такие, как «Патриотический акт» требуют от компаний, базирующихся в стране, предоставлять даже те данные, которые хранятся за рубежом и сделать их доступными для американских властей. В июне месяце этого года компания «Microsoft» также призналась, что может предоставить любые данные о клиентах, которые используют службу «Office 365», для департамента правительства США.

В недавнее время данные протекционизма уже отметили первый конфликт в США между антитеррористическим законодательством и европейским законом по защите данных, которые требуют для пользователей получение любой информации, если их личные данные были переданы третьим лицам. Проблемы были также выражены членами Европейского парламента. Никакого официального заявления до сих пор власти США пока не дали.
 
B

BioNIX

Гость
Microsoft помогал АНБ и ФБР шпионить за пользователями Hotmail, Skype и Outlook

habr.habrastorage.org_post_images_c3d_3d0_e53_c3d3d0e533e305e7f67f57f88bcd0970.jpg


Эдвард Сноуден передал изданию The Guardian новые документы, свидетельствующие о том, что Microsoft помогал американским спецслужбам перехватывать переписку в Outlook.com и Hotmail, а также аудио- и видеоразговоры в Skype, Mashable.

«Полученные из Skype звонки были очень чёткими, а метаданные выглядят полными», — говорится в документе, где также положительно оценивается сотрудничество АНБ и ФБР: «Совместная работа стала ключевым моментом в успешном подключении к системе Prism ещё одного поставщика данных».

Skype начал интеграцию в программу PRISM в ноябре 2010 года, хотя получил официальное указание от генерального прокурора только 4 февраля 2011 года. Уже с 6 февраля АНБ смог перехватывать разговоры из Skype. Помимо этого, Microsoft дал возможность ФБР получать доступ к облачному сервису SkyDrive без отдельного разрешения.

АНБ и ФБР также получили доступ к электронной почте и чатам в Outlook.com, разработав решение для обхода шифрования ещё перед официальным запуском портала. В одном из документов сообщалось: «Передача переписки в PRISM из Hotmail, Live и Outlook.com не будет затронута [шифрованием], потому что PRISM собирает эти данные до шифрования».

Всё ещё неясным остаётся, как PRISM работает с технической точки зрения, но все обвинявшиеся в участии компании категорически отрицали какое-то сотрудничество с АНБ, выходящее за рамки ответов на законные запросы.

Новые документы противоречат этим опровержениям — по крайней мере в случае Microsoft. Более того, они противоречит собственным заявлениям Microsoft о защите частной жизни своих пользователей. «Ваша конфиденциальность — наш приоритет», — подчёркивалось в недавней рекламной кампании.

Skype в 2008 году — когда ещё не принадлежал Microsoft — утверждал, что для звонков используется сквозное шифрование, делающее прослушивание невозможным. Уже в 2012 году Microsoft заявлял, что «Skype не предоставлял контент в ответ на эти запросы [правоохранительных органов]».

После публикации статьи в The Guardian Microsoft выпустил заявление, в котором говорится, что компания предоставляет данные о пользователях только в ответ на законные запросы и дополнительно оценивает юридическую состоятельность каждого запроса, а на «огульные распоряжения», о которых говорится в прессе, компания не стала бы реагировать.
 
B

BioNIX

Гость
Взлом SIM-карты: чего стоит опасаться

Ситуация резко поменялась: вместо вирусов, снующих по просторам Интернета, на сцену вышел новый монстр, умеющий проникать в ваш смартфон через его «сердце» — SIM-карту.

Уж сколько лет твердят производители средств информационной безопасности о рисках, поджидающих владельцев мобильных устройств на каждом шагу. А те, судя по всему, не сильно заморачиваются на эту тему. Действительно, страшный блокиратор, так напугавший когда-то пользователей ПК, на планшетниках пока не объявлялся.

А что до платных подписок, так ведь сам виноват — не раздавай номер своего телефона случайным сайтам. Но, кажется, ситуация резко поменялась: вместо вирусов, снующих по просторам Интернета, на сцену вышел новый монстр, умеющий проникать в ваш смартфон через его «сердце» — SIM-карту.

Этот «крысиный ход» обнаружил немецкий программист Карстен Нол из известной исследовательской компании Security Research. По одной из версий, эта запасная калитка, созданная в рамках архитектуры сетей сотовой связи для служебных целей, может оказаться широко распахнутыми воротами, в которые валом повалит зловредное ПО всех мастей и начнет распоряжаться нашими телефонами, как своим собственным.

Не сильно ли сгущены краски?

По сути, то, что стало настоящим шоком для потребителей, — азбучная истина для специалистов: простенькая на вид SIM-карта, с которой запросто обращается любой школьник, — это настоящий компьютер с процессором, памятью, подсистемой ввода/вывода, файловой и операционной системой.

По компьютерной мощи он сравним с компьютерами 80-х годов прошлого века. Зачем внутри телефона размещать еще один компьютер? В него упрятаны все функции, позволяющие телефону идентифицировать себя. Собственно, симка — это и есть модуль идентификации абонента Subscriber Identity Module (SIM). И то, что она живет обособленной компьютерной жизнью от компьютера, имеет большой смысл — сам владелец телефона и никакой вирус, просочившийся извне, не смогут поменять ключевые параметры идентификации владельца.

В частности, уникальный номер карты International Mobile Subscriber Identity (IMSI), который «зашивается» в карту на этапе ее производства (не путать с IMEI, серийным номером телефона, который указывается на коробке с аппаратом, — он придуман для борьбы с нелегальными устройствами). Однако есть у этого SIM-компьютера одно серьезное отличие от домашнего ПК — у него нет интерфейса пользователя.

Более того, все продумано так, чтобы процесс общения терминала не только с владельцем, но даже с сетью оператора происходил по максимуму в автоматическом режиме. Так появилась идея той самой служебной «калитки», через которую SIM-карта практически постоянно оживленно болтает с операторским оборудованием.
Тем для разговора у них предостаточно, например, о текущем местоположении аппарата (переместился ли абонент в зону действия другой базовой станции? Перешел на обслуживание к роуминговому партнеру?) или о текущем балансе. Если вы вставили карту в новый телефон, на нее тут же пересылаются соответствующие настройки WAP/GPRS. А еще туда загружаются приложения — те самые новости, курсы валюты, прогноз погоды, знакомства и прочее.

Все эти загрузки проходят легко, и это потому, что процессом управляет собственная операционная система карты (сегодня наиболее популярный вариант — JavaCard) и виртуальная машина Java. Все удаленное управление Java-приложениями (так называемыми аплетами) ведется с помощью служебных SMS по обычному каналу сотовой связи.

Понятно, что этот служебный вход в телефон не должен быть нараспашку. На «проходной» стоит алгоритм шифрования, а его ключ хранится на SIM-карте и у оператора. Как только, скажем, вы включаете телефон, он запускает алгоритм шифрования, используя свой номер IMSI и ключ шифрования, и сообщает результат сети. Операторское оборудование проводит аналогичную процедуру и, получив такой же результат, говорит: ок, я знаю, кто ты, и верю, что ты — это ты. Собственно, Карстен Нол заявил, что сумел проникнуть внутрь SIM-карты в обличье своего родного оператора. Для этого ему удалось получить тайный ключ шифрования и идентификатор карты.
Это большое достижение. Ведь карта SIM хранит не только секретные ключи, но и адресную книгу, и список последних SMS, и имя оператора, и список сетей, предпочтительных в роуминге, и множество другой информации. Так что станет вполне возможно звонить на платные номера, отправлять premium-SMS, копировать контакты из адресной книги, читать SMS. Или заблокировать карту, а вместе с ней телефон. Или отправить абонента на зараженный сайт. Фантазировать можно долго. Вопрос в том, насколько доступны методы, использованные профессионалом в лабораторных условиях, для массового применения мошенниками по всему миру?

Точного ответа сегодня нет даже у опытных безопасников. Как опытный шоумен, Карстен Нол разогревает публику, обещая сообщить технические подробности своего эксперимента на хакерской конференции 1 августа. Пока по поведению он сильно напоминает Эдварда Сноудена, громко сообщившего о том, о чем и так не знали только домохозяйки. Протоколы шифрования DES, оказывается, можно вскрывать! «Он вскрыл шифрование с 56-битным ключом, но в SIM-картах сегодня обычно используется шифрование с ключом в 128 бит. В чем прорыв?» — спрашивает Роман Кобцев, представитель «Элвис-Плюс».

Может быть, вскрытие 56-битного шифрования теперь по плечу любому лоботрясу-тинейджеру? «Чтобы провести атаку на SIM-карту, злоумышленнику нужна специальная аппаратура, которая стоит немалых денег, и время, чтобы влезть в канал и сгенерить нужное SMS-сообщение (если верить описанию эксперимента)»,— уверен Сергей Белов, советник генерального директора по вопросам криптографической защиты информации компании «Код Безопасности».

Установить аплет в память симки можно. Но что потом делать? «Для успешной атаки нужно разбираться в устройстве других приложений, установленных на этой карте. Возможно, придется изучить специфику реализации конкретной Java-машины и использовать уязвимости в ней. Но это совсем другая история»,— говорит Виталий Камлюк, ведущий антивирусный эксперт «Лаборатории Касперского». Между тем уйти от злополучного алгоритма DES с 56-битным ключом, который этот самый Нол уже вскрывал в 2009 году, весьма просто. Переход на более стойкие алгоритмы шифрования SIM-карт, включая самый современный AES, оператор может выполнить легко, поскольку речь идет о модификации ПО криптографии на карте.

А по словам Карины Абагян, директора по маркетингу завода «Микрон», та уязвимость, которую с шумом недавно обнаружил Карстен Нол, давно известна производителям карт и, более того, давно ими закрыта. «Для описанного взлома нужна SIM-карта с коротким 64-битным ключом шифрования, на которой отключена так называемая DAP-верификация — она подписывает java-аплеты цифровой подписью у оператора и тем самым блокирует возможность несанкционированной загрузки неизвестных приложений». Этот режим верификации оператор может легко включить при инициализации SIM-карты. Карина Абагян считает, что исследователи занялись взломом старой SIM-карты, выпущенной в те времена, когда данная уязвимость еще не была закрыта производителями, или нашли карту какого-то мелкого производителя, который до сих пор не поставил «заплатку» на протокол обмена.

В довершение всего эксперты указывают, что уязвимости в ПО SIM-карт обнаруживаются регулярно, но далеко не все производители карт и операторы стремятся их закрыть. Пока об угрозах SIM-карт общественность не знает, их как бы и нет. Кому, скажите, нужны судебные иски или настойчивые просьбы протестировать пару-другую миллионов карт? Пословица «Пока гром не грянет, мужик не перекрестится» справедлива для всех: в реальность серьезных проблем не верят до реальных инцидентов с большим количеством пострадавших. Может, демонстрацию такого инцидента и назначил Карстен Нол на 1 августа? Но возможно и другое объяснение.

Ведь криптография — материя тонкая. Слабые алгоритмы, скажем, с ключом шифрования 56 бит, доступны для купли/продажи в составе программных комплексов всем, а на более сильные накладываются разнообразные экспортно-импортные ограничения, в том числе и нашими соответствующими службами. Иногда проще не усиливать криптографическую защиту, чем добиться права ее усилить. Так что, может быть, выступление Нола продиктовано желанием определенных кругов ослабить эти международные ограничения? Американскому разработчику алгоритмов шифрования DES и AES это только на руку.
 
B

BioNIX

Гость
ФБР прослушивает Android-смартфоны

Американские спецслужбы могут получить удаленный доступ к микрофонам смартфонов на Android и вести скрытую запись разговоров. Об этом сообщила газета Wall Street Journal со ссылкой на источники, знакомые с методами, которые использует ФБР в своей деятельности.

Отмечается, что на смартфонах с Android специалисты ФБР могут удаленно включать микрофоны и, соответственно, слышать, что происходит рядом.

Получить доступ к смартфону специалисты подразделения "Remote Operations Unit" могут, прямо установив в нем программу-шпион либо "заразив" аппарат после открытия его владельцем документа или интернет-ссылки с трояном. При этом существующее антивирусное программное обеспечение не распознает "шпиона".

Интересно, что по данным источников The Wall Street Journal, ФБР собирает не всю информацию, полученную при помощи Android-смартфонов, а только ту, которая им необходима для проведения расследования (в это, разумеется, сложно поверить).

К слову, это далеко не первый раз, когда американская спецслужба "обращается за помощью к hi-tech разработкам". По данным The Wall Street Journal, Федеральное бюро расследований использует похожую тактику и наработки как минимум с 2002 года. Ранее американское ведомство при помощи микрофонов вело прослушку автомобильных телекоммуникационных систем — "тревожных кнопок", которые необходимы водителям для связи с оператором в случае возникновения экстренной ситуации. Три года спустя спецслужба использовала программные жучки, которые распространялись через интернет.
Представители Google и ФБР никак не прокомментировали это сообщение.
49aa.jpg
9558c2462bd7bdba2d4a2d323d90.jpg
 
B

BioNIX

Гость
Cупервирусы следующего поколения
Посещение одного из крупнейших европейских информационных интернет-ресурсов имело для многих пользователей дурные последствия. Злоумышленникивнедрили в 186 подстраниц популярного сайта код, который распространял вредоносное ПО. Пока еще малоизвестный ботрассылал спам на компьютеры посетителей. Целямишпионских кибератак частных хакерских групп игосударственных учреждений становятся не только простые пользователи, но и предприятия, заводы и политические организации.
234.jpg
Тот, кто не способен разработать свою вредоносную программу, покупает готовые профессиональные решения. В качестве примера можно привести нашумевшую новость о том, что Федеральное управление уголовной полиции Германии (BKA) в целях тестирования приобрело шпионский софт FinFisher.
056.jpg
082.jpg
Использование для нападения безопасных и достойных доверия веб-сайтов — стандартный метод для нового поколения ботов, шпионских программ и банковских троянов. Несмотря на кажущиеся наивными названия, например Blackhole, Gameover и DroidKungFu, они представляют собой вполне серьезную угрозу. Чем так опасны эти «вредители» и как от них защититься?
215.jpg
29.jpg
Супервирусы заражают миллионы компьютеров. Большинство из них используют уязвимости в популярных программах, таких как Java, Flash или AdobeReader. При этом пути инфицирования разнообразны: преступники могут разместить вредоносный код на обычных сайтах, а затем заманить пользователя на свои страницы или разослать поддельные документы. Например, за последний год многочисленным европейским адресатам были отправлены электронные письма якобы от компаний Vodafone и Immobilien-Scout24. При открытии приложенного PDF-файла на компьютер устанавливался вирус.
Компьютеры с Windows: золотая антилопа для гангстеров
Если кибермошенник не может самостоятельно попасть на компьютеры своих жертв, он прибегает к помощи служб взлома. Там он может приобрести специальный инструмент — набор эксплоитов. Это вредоносное ПО распознает уязвимости, через которые вирус может проскользнуть в систему по методу Drive-by Download, когда даже не требуется участие пользователя. Самый опасный на данный момент набор под названием Blackhole приобретается преступниками на подпольных форумах. Лицензия на его использование, согласно документам разработчика, стоит от €40 (около 420 гривен) в день до €1200 (около 12 500 гривен) в год. Покупатели встраивают эту «отмычку» в свои веб-сайты, после чего им остается только завлечь туда пользователей. Это делается с помощью фишинговых писем или путем заражения обычных ресурсов кусочком кода, который незаметно, в фоновом режиме, подгружает страницу с Blackhole. Данный набор эксплоитов через код JavaScript «простукивает» систему пользователя в поисках слабых мест. Всю необходимую информацию этот коварный «вредитель» получает из постоянно обновляемого банка данных. Помимо прочего, такой сложный набор эксплоитов с трудом распознается антивирусами, поскольку в опубликованной в сентябре версии 2.0 используются динамические URL как для сайтов, где находится сам Blackhole, так и для страниц с вредоносным ПО.
Люкс-версия Blackhole под названием CoolExploitKit атакует только через так называемые уязвимости нулевого дня (ZeroDay), для которых даже в случае обнаружения не существует патчей. Это означает, что пострадать может любой пользователь ПО. «Такой набор эксплоитов предлагается только избранным клиентам по цене около $100 000 (порядка 810 000 гривен) в год», — объясняет Стефан Веше, эксперт компании Symantec.
Ключ к 850 млн компьютеров
Самым крупным и дерзким достижением разработчиков Blackhole стала обнаруженная в январе и сразу интегрированная в этот набор эксплоитов уязвимость ZeroDay в среде Java. Пять дней заняла подготовка патча для Oracle у программистов. Все это время мошенники при помощи Blackhole могли получать контроль над атакованными компьютерами и заманивать пользователей на зараженные сайты. Впрочем, данная среда и без того пользуется огромной популярностью у преступников, поскольку установлена примерно на 850 млн компьютеров по всему миру, при этом многие версии из-за некачественного механизма обновлений являются устаревшими.
Наш совет: обновляйте Java вручную. Для этого откройте меню «Пуск» и в строке поиска введите «Java». Среди результатов щелкните по записи «Java (32 Bit)» или «Java (64 Bit)». В появившемся окне Java Control Panel перейдите на вкладку «Обновить» («Update») и нажмите на кнопку «Обновить сейчас» («Update now»). Для полной уверенности можно просто удалить Java через меню «Пуск | Панель управления | Удаление программ».
261.jpg
225.jpg
Как только набор эксплоитов взломает «дверь», он запускает вредоносное ПО, прежде всего новые версии банковских троянов, таких как ZeuS.
241.jpg
«По нашим сведениям, Citadel является самым распространенным клоном трояна ZeuS», — рассказывает Ральф Бенцмюллер, руководитель компании G Data Security Labs. Для этого лидера банковских троянов разработчики даже организовали онлайновый сервис техподдержки, где киберпреступники могут сообщить о багах и поделиться идеями относительно новых возможностей. Все предложения затем обрабатываются в настоящем центре обслуживания. Базовый пакет Citadel включает в себя утилиту, с помощью которой можно подготовить бот-сеть для спама и осуществлять ее дальнейший контроль.
Бот-сети с самоуправлением
Еще одна модификация трояна ZeuS — Gameover — демонстрирует будущее банковских бот-сетей. Здесь ставка была сделана не на классический ботнет с централизованным управлением, а на разветвленную структуру P2P. В ней каждый бот действует одновременно и как сервер управления. Таким образом, связанные между собой боты могут регулярно информировать друг друга об обновлениях и распространять их. Для властей невероятно сложно прекратить действие подобной сети, поскольку у нее отсутствует централизованное управление, то есть нет сервера, который можно было бы отключить от Интернета.
Как и большинство вариантов ZeuS, троян Gameover регистрирует нажатия на клавиатуру, чтобы выяснить данные для входа на банковские порталы (так называемый кейлоггинг). Впрочем, Gameover отчасти использует и поддельные банковские страницы для прямого считывания данных. «В следующем году может даже появится банковский троян, использующий сеть Tor (анонимную, почти неконтролируемую сеть — прим. ред.)», — сообщает Ральф Бенцмюллер.
27.jpg
Помимо банковских троянов золотой жилой являются неизменно популярные Ransomware (программы-вымогатели). Эти «вредители», как правило, в виде троянов семейств BKA и GEMA используют хитроумную мошенническую уловку, когда неопытных пользователей пугают логотипами настоящих органов власти. Они блокируют компьютер якобы на основании нелегальной (зачастую террористической) деятельности и освобождают его только после выплаты штрафа. С технической точки зрения существуют два варианта: Reveton полностью блокирует доступ к Рабочему столу, Ransomcrypt шифрует отдельные документы или даже все данные целиком. Как правило, пользователю предоставляют пять попыток для ввода правильного пароля. Если все они неудачные, троян самоликвидируется, оставляя закодированные данные или систему.
Будущие цели
Помимо классических атак эксперты по компьютерной безопасности ожидают в ближайшие месяцы и первых целенаправленных нападений на Windows 8. То, что новая система от Microsoft изначально оснащена большим количеством защитных механизмов по сравнению с предшественницами, слабо успокаивает Арье Горецкого — эксперта компании ESET. По его прогнозам, мошенники воспользуются пока еще непривычным интерфейсом, чтобы ввести в заблуждение пользователей фальшивыми системными сообщениями. Уже взломана защита от руткитов в Windows 8 (ELAM), подключающаяся во время загрузочного процесса. «Появились руткиты, загружающиеся еще до ядра ОС и таким образом обходящие ELAM», — заявляет Стефан Веше, специалист по безопасности компании Symantec.
 

Вложения

  • 225.jpg
    225.jpg
    40.8 КБ · Просмотры: 29
Верх Низ