Перейти к публикации

OptiX

Members
  • Публикации

    5
  • Зарегистрирован

  • Посещение

    Никогда

Репутация

12 Good
  1. MELTDOWN И SPECTRE: НОВЫЕ АТАКИ И ВАРИАНТЫ Хотя уже почти полгода как были обнаружены процессорные уязвимости Meltdown и Spectre, едва ли не каждый месяц появляются все новые патчи для них, исследователи находят новые варианты атак и новые проблемы. Увы, май 2018 года не стал исключением. Обход System Management Mode Специалисты компании Eclypsium представили новый вариант атаки на процессорную уязвимость Spectre (вариант 1). Эксплуатируя данный вектор атаки, можно получить доступ к данным, которые находятся под защитой режима системного управления (System Management Mode, SMM). Специальный процессорный режим SMM представлен на процессорах x86/x86-64 и подразумевает приостановку исполнения любого другого кода, включая высоко привилегированное ПО, например ОС и гипервизор. Каждый раз, когда какой-либо код направляется в SMM, работа операционной системы фактически приостанавливается, а процессор использует части UEFI или BIOS для выполнения ряда команд с повышенными привилегиями и доступом ко всем данным и железу. К сожалению, SMM создавался еще в девяностых годах и серьезной по современным меркам защиты в нем не предусмотрено. Так, в процессорах Intel режим системного управления защищен посредством специальных регистров диапазонов — System Management Range Register (SMRR). Специалисты Eclypsium сумели модифицировать один из публично доступных эксплоитов для проблемы Spectre вариант 1 (CVE-2017-5753) так, чтобы обойти защитный механизм SMRR и получить доступ к данным внутри System Management RAM (SMRAM) — области физической памяти, где SMM хранит информацию и выполняет операции. В результате атакующий получает возможность извлечь данные из памяти, которая должна быть защищена SMRR, в том числе из памяти SMM. Более того, эксперты полагают, что, добравшись до SMRAM и SMM, злоумышленник получит доступ даже к той информации из физической памяти, которая не связана с SMM. Исследователи отмечают, что для достижения того же результата можно использовать и уязвимость Spectre вариант 2 (CVE-2017-5715). Представители Intel, которых уведомили о проблеме еще в марте 2018 года, уверяют, что обычных патчей против Spectre вариант 1 и 2 будет достаточно для защиты от нового вектора атак, описанного экспертами Eclypsium. Варианты 3а и 4 В начале мая 2018 года немецкий журнал Heise сообщил, что производители готовятся раскрыть детали о восьми новых процессорных уязвимостях, родственных проблемам Meltdown и Spectre. Журналисты дали этим багам название SpectreNG. К сожалению, сообщение, гласившее, что новые уязвимости затрагивают процессоры Intel, AMD, некоторые процессоры ARM, а также IBM Power 8, Power 9 и System z, оказалось правдой. Производители уже опубликовали бюллетени безопасности, описывающие детали двух из восьми новых проблем. Напомню, что баги Meltdown и Spectre были выявлены еще в прошлом году, но широкой публике известно о них стало лишь в начале 2018 года. Суммарно в «набор» Meltdown и Spectre входят три CVE: Meltdown (CVE-2017-5754), Spectre вариант 1 (CVE-2017-5753) и вариант 2 (CVE-2017-5715). Если Meltdown и Spectre вариант 1 в теории можно исправить на уровне ОС, то полное исправление варианта 2 требует сочетания обоих подходов и нуждается в обновлениях прошивки/BIOS/микрокода, из-за чего у вендоров уже возникали многочисленные проблемы и накладки. Теперь AMD, ARM, IBM, Intel, Microsoft, Red Hat, VMware, Oracle, Cisco, CERT/CC, US-CERT и другие компании и организации раскрыли подробности новых уязвимостей. Как оказалось, проблемы независимо друг от друга обнаружили специалисты компаний Google и Microsoft. Уязвимостям присвоили идентификаторы вариант 3а (CVE-2018-3640 и вариант 4 (CVE-2018-3639). Дело в том, что по классификации специалистов Spectre делится на вариант 1 (CVE-2017-5753) и вариант 2 (CVE-2017-5715), а проблема Meltdown (CVE-2017-5754) названа вариантом 3. Как нетрудно понять, новый вариант 3а — вариация бага Meltdown, тогда как более опасный вариант 4, также получивший имя Speculative Store Bypass, — это производная Spectre. Равно как и оригинальные Meltdown и Spectre, новые баги используют в работе проблемы упреждающего (или спекулятивного, speculative) механизма исполнения инструкций. Разница заключается в том, что Spectre вариант 4 затрагивает другие области данного механизма, в частности данные, хранящиеся в store-буфере, внутри кеша процессора. Специалисты Red Hat даже создали и выложили специальное видео, которое объясняет, как уязвимость влияет на современные процессоры. В свою очередь, эксперт компании Google Янн Хорн (Jann Horn), входивший в группу исследователей, обнаруживших оригинальные Meltdown и Spectre, уже опубликовал proof-of-concept эксплоит для новой уязвимости. Эксперты предупреждают, что в теории вариант 4 может быть использован и удаленно, в том числе через браузеры, с помощью JavaScript-кода. Впрочем, аналитики Microsoft отмечают, что попыток эксплуатации проблемы до сих пор зафиксировано не было, а современные браузеры должны защищать пользователей от side-channel-атак. Хотя представители Intel пишут, что ранее выпущенных патчей для Meltdown и Spectre должно хватить для защиты от варианта 4, тем не менее производитель анонсировал выход новых патчей (наряду с Red Hat, Microsoft и другими). Сообщается, что бета-версии исправлений уже предоставлены OEM-производителям и должны дойти до конечных пользователей в ближайшие недели (в формате обновлений для ПО и BIOS). Отмечается, что эти «заплатки» будут поставляться отключенными по умолчанию, так как массовой эксплуатации найденных уязвимостей эксперты не ожидают. Решение о включении патчей будут принимать сами пользователи. Стоит отметить, что новые патчи, равно как и предыдущие исправления, повлияют на производительность уязвимых устройств. Так, Intel сообщает, что возможна деградация производительности на 2–8%, а представители ARM пишут о снижении производительности на 1–2%. Разработчики обещают, что в перспективе планируется снизить эти цифры до меньших значений. Лишь 14% пользователей обновляют прошивки роутеров Так, оказалось, что всего 14% опрошенных хотя бы раз обновляли прошивку своих роутеров. Учетные данные от административного аккаунта и имя Wi-Fi-сети по умолчанию меняли лишь 18%. 51% пользователей признались, что никогда не делали ничего из вышеперечисленного и не проверяли, какие устройства подключены к их маршрутизатору. Грустно, но 34% опрошенных признались, что попросту не знают, как выполнить подобные действия, а еще 48% ответили, что вообще не понимают, зачем это нужно. ПРЕДУСТАНОВЛЕННАЯ МАЛВАРЬ И БАГИ В СОТНЯХ МОДЕЛЕЙ СМАРТФОНОВ Специалисты по информационной безопасности далеко не в первый раз обнаруживают вредоносное ПО, установленное на некоторые смартфоны прямо «из коробки», а также находят серьезные уязвимости в предустановленных приложениях. Cosiloon Специалисты Avast Threat Labs обнаружили предустановленное рекламное приложение (adware) Cosiloon на устройствах нескольких сотен брендов и моделей, в том числе ZTE, Archos и myPhone. Полный список уязвимых устройств можно найти здесь. Приложение демонстрирует в браузере всплывающее окно с рекламой поверх веб-страниц, и только за последний месяц от него пострадали тысячи пользователей. Исследователи пишут, что нашли последнюю версию Cosiloon на 18 тысячах устройств пользователей Avast более чем в 100 странах мира, включая Россию, Италию, Германию, Великобританию и США. По данным Avast, большинство зараженных Cosiloon устройств не были сертифицированы Google. Аналитики сообщают, что еще в 2016 году эту же адварь анализировали специалисты Dr. Web. По оценке специалистов, угроза существует уже более трех лет. На протяжении последних нескольких лет специалисты Avast наблюдали странные Android-образцы, поступающие в БД компании. Эти сигнатуры были похожи на другие образцы рекламного ПО, за исключением одного нюанса: они не имели какой-либо точки заражения, а имена пакетов подозрительно походили друг на друга. Вот наиболее распространенные из них: google.eMediaService; google.eMusic1Service; google.ePlay3Service; google.eVideo2Service. До сих пор неясно, как именно адварь попадала на устройства. Злоумышленники постоянно загружали на управляющий сервер новые вредоносные пейлоады, а производители продолжали поставлять новые устройства с предустановленными приложениями-дропперами для скрытого развертывания малвари. Исследователи пишут, что некоторые антивирусные решения реагируют на пейлоады злоумышленников, идентифицируя их как малварь, но это не слишком помогает. Дело в том, что, даже если малварь была удалена, дроппер повторно загружает новую, а так как избавиться от него самого не так просто, злоумышленники в любое время могут установить на устройство не только рекламное ПО, но и программу-вымогатель, шпионское ПО или любой другой вредонос. Специалисты Avast попытались отключить командный сервер Cosiloon, отправив запросы на удаление регистраторам домена и провайдерам. Один из провайдеров, ZenLayer, быстро ответил на обращение специалистов и отключил сервер злоумышленников, но через некоторое время тот был восстановлен в другом месте. Регистратор домена не ответил на запросы Avast, поэтому командный сервер преступников по-прежнему функционирует. Исследователи уведомили о проблеме Google, и компания уже предприняла меры для снижения вредоносной активности многих вариантов приложения, используя внутренние технические средства. Так, была обновлена система Google Play Protect, чтобы избежать подобных инцидентов в будущем. Однако в случаях, когда вредоносные приложения встроены в прошивку устройства, как это произошло с Cosiloon, решить проблему может быть довольно трудно. Чтобы устранить ее, представители Google обратились напрямую к разработчикам программно-аппаратного обеспечения. Собственное решение Avast (Avast Mobile Security) обнаруживает и удаляет полезную нагрузку Cosiloon, однако не может получить доступ к отключению интегрированного в прошивку дроппера. В итоге блокировка дроппера и малвари в основном ложится на Google Play Protect. После того как Google Play Protect научился идентифицировать Cosiloon, количество зараженных устройств значительно снизилось. Также пользователи могут удалить рекламный троян следующим образом: в настройках устройства нужно найти дроппер (он значится под именами CrashService, ImeMess или Terminal и имеет обычную иконку Android). На странице приложения нужно нажать «Отключить» (функция доступна в зависимости от версии Android). Как только дроппер будет деактивирован, решение Avast или другой антивирусный продукт удалит пейлоад, и малварь больше не сможет загрузиться на устройство повторно. Проблемная клавиатура LG Эксперты Check Point Research обнаружили уязвимости в предустановленной виртуальной клавиатуре флагманских смартфонов LG, протестировав такие устройства, как LG G4, LG G5 и LG G6. Обнаруженные баги могли быть использованы для удаленного выполнения кода с повышенными привилегиями на мобильных устройствах LG. С их помощью можно было эксплуатировать процессы обновления клавиатуры, использовать клавиатурного шпиона (keylogger) и таким образом получать доступ к конфиденциальным пользовательским данным. Первая ошибка была связана с функцией рукописного ввода текста MyScript. Оказалось, что для обновления языка интерфейса устройство подключается к внешнему серверу через незащищенное HTTP-соединение, через которое можно провести атаку типа «человек посередине» (man-in-the-middle). Подобная атака позволяла загрузить на смартфон вредоносный файл вместо легитимного языкового обновления. Вторая уязвимость была связана с местоположением языкового файла. С помощью обхода каталога атакующий мог изменить расширение файла и внедрить вредоносное ПО в конфигурационный файл каталога клавиатуры LG. Разработчики LG рассматривают обнаруженные проблемы как единую уязвимость с идентификатором LVE-SMP-170025. Компания уже подготовила исправления и теперь настоятельно рекомендует пользователям обновить ОС смартфонов серии G (G5, G6), серии V (Q10, Q10, V8), серии X (X300, X400, X500). Стив Возняк считает, что в будущем Ethereum может стать не менее влиятельным, чем Apple сейчас — Стив Возняк на конференции WeAreDevelopers EXCEL НАУЧИЛСЯ ПОДДЕРЖИВАТЬ JAVASCRIPT. ЧТО МОГЛО ПОЙТИ НЕ ТАК? На конференции Build 2018 разработчики Microsoft сделали интересное объявление: скоро в Excel появится поддержка кастомной функциональности JavaScript. Таким образом, пользователи смогут создавать собственные формулы, которые будут сохраняться в общей базе. Затем такие формулы можно будет вставлять в таблицы Excel, причем работать с ними будет JavaScript-интерпретатор, а не движок самого Excel. Пока поддержка такой кастомной функциональности JavaScript не реализована в стабильных релизах и доступна лишь пользователям Developer Preview для Windows и Mac, а также в Excel Online. Чтобы опробовать новинку, пользователь должен быть участником программы Office Insiders. Эксперты по информационной безопасности восприняли данный анонс по-своему. Сначала интернет заполонили шутки на тему «что может пойти не так?», а спустя всего пару дней после объявления специалисты и вовсе продемонстрировали, что при помощи JavaScript-функциональности в Excel можно будет, к примеру, внедрить майнер. В частности, работающий proof-of-concept уже создал Чейз Дардаман (Chase Dardaman). Дардаман объяснил журналистам издания Bleeping Computer, что в настоящее время кастомная JavaScript-функциональность работает следующим образом. При создании новой формулы создаются три файла, хранящиеся на сервере: файл JS, содержащий кастомное уравнение, файл HTML, отвечающий за загрузку твоих JavaScript-файлов, а также файл конфигурации JSON. Кроме того, понадобится создать локальный файл XML, который будет играть роль манифеста. Во время использования такого уравнения Excel, в сущности, создает скрытый браузер, который подгружает необходимые файлы, а затем выполняет кастомные JavaScript-функции. Исследователь пишет, что ему не составило труда создать собственную «формулу», которая загружает в скрытый браузер приложения майнер Coinhive. При этом специалист подчеркнул, что ранее никогда не работал с Excel и его макросами в таком ключе, но справился с задачей всего за час. В результате скрытый майнер, работающий в Microsoft Excel Web Content, нагрузил CPU тестовой машины на 206%. Эксперт пишет, что пока данная функциональность в Excel находится в стадии тестирования и о массовых атаках речи идти не может, однако со временем она выйдет из беты, и тогда злоумышленники определенно не оставят это нововведение без внимания. Аудитория Telegram уменьшилась лишь на 7% В середине мая, выждав ровно месяц с момента начала блокировки Telegram (напомню, что суд постановил приступить к немедленной блокировке мессенджера 13 апреля 2018 года), разработчики Crosser Bot проанализировали активность почти трех миллионов подписчиков русскоязычных каналов. Оказалось, что активность пользователей уменьшилась очень незначительно. Доля русскоязычных пользователей, побывавших в сети за неделю до и после блокировки, уменьшилась на 7%. Для зарубежных каналов этот показатель равен 5%. Реальное снижение активности в России специалисты оценили примерно в 2%. Среднее количество просмотров постов в день упало на 15% по сравнению с апрельскими показателями. Среднее количество постов в день снизилось только на 2%. Стоит сказать, что, общаясь с представителями ТАСС, руководитель Роскомнадзора Александр Жаров оценил деградацию мессенджера в 15–40%: ШЕСТЬ БОТНЕТОВ АТАКУЮТ РОУТЕРЫ DASAN GPON В начале мая 2018 года ИБ-специалисты предупредили, что роутеры DASAN GPON подвержены сразу двум серьезным уязвимостям, патчей для которых на тот момент не существовало: CVE-2018-10561 и CVE-2018-10562 (обход аутентификации и удаленное исполнение произвольного кода). Хуже того, PoC-эксплоит уже был опубликован в открытом доступе. Тогда эксперты пришли к выводу, что за право заразить роутеры DASAN GPON малварью соревнуются уже не отдельные хакерские группы, а сразу пять крупных и хорошо известных аналитикам ботнетов: Hajime, Mettle, Mirai, Muhstik и Satori. К счастью, в четырех случаях из пяти (Hajime, Mirai, Muhstik, Satori) эксплоиты для роутеров были написаны с ошибками, из-за чего атаки на устройства DASAN GPON не давали никаких результатов. Эксплоиты ботнета Mettle, впрочем, работают как должно, однако управляющий сервер ботнета не функционировал, так что успешных заражений с этой стороны зафиксировано не было. Позже специалисты Qihoo 360 Netlab сообщили, что операторы еще одного ботнета присоединились к происходящему, но эксплуатируют не только перечисленные уязвимости, но и ранее неизвестный 0day-баг. Пока эксперты не раскрыли деталей новой проблемы, однако рассказали, что протестировали пейлоад на двух различных моделях роутеров DASAN GPON и тот отлично сработал. По данным специалистов, за атаками на уязвимость нулевого дня стоит ботнет TheMoon, известный с 2014 года. Раньше он заражал преимущественно серверы Linux, но в последнее время переключился на различные IoT-устройства. Согласно официальным заявлениям представителей DASAN, уязвимостям подвержены модели серий ZNID-GPON-25xx и GPON ONT H640, а общее количество уязвимых роутеров в интернете составляет 240 тысяч устройств или даже меньше. При этом разработчики пояснили, что DZS ZNID-GPON-25xx и ONT серии H640 были разработаны OEM-поставщиком и перепродавались DZS (DASAN Zhone Solutions). Более того, устройства были выпущены девять лет назад и к настоящему моменту былые контракты и договоренности уже не актуальны, а девайсы «отслужили свое». Хотя компания заверяет, что уведомила о проблемах всех клиентов, работающих с уязвимым оборудованием, и в каждом отдельном случае проблему решают индивидуально, судя по всему, патчей для опасных уязвимостей в скором будущем можно не ждать. По подсчетам Qihoo 360 Netlab, в настоящее время лишь 2% роутеров стали жертвами ботнетов, «охотящихся» на уязвимые девайсы. К сожалению, эксперты полагают, что обнаружение 0day-бага может существенно изменить эту статистику. 500 000 рублей в день зарабатывала российская хак-группа при помощи Android-трояна В Волгоградской области задержали 32-летнего участника хак-группы, которая с помощью Android-трояна похищала деньги со счетов российских пользователей. Банкер был замаскирован под финансовое приложение «Банки на ладони». Оно выполняло роль агрегатора систем мобильного банкинга ведущих банков страны. Например, к приложению можно было подключить банковские карты, чтобы не носить их с собой. Разумеется, все данные о сохраненных картах вредонос передавал своим операторам. Операторы переводили деньги пользователей на заранее подготовленные счета, суммами от 12 000 до 30 000 рублей за один перевод. SMS-коды подтверждения операций перехватывали на телефонах жертв. Поначалу злоумышленники в среднем похищали от 100 000 до 300 000 рублей ежедневно, но затем эта цифра возросла до 500 000 рублей в день. Часть денег в целях маскировки и более безопасного вывода средств переводили в криптовалюту. ОБНОВЛЕНИЯ ДЛЯ ANDROID ОБЯЗАТЕЛЬНЫ! Проблема безопасности устройств на базе Android стоит очень остро с самого момента появления мобильной ОС компании Google. Тогда как устройства самой Google получают обновления безопасности регулярно, того же нельзя сказать обо всем спектре OEM-девайсов, выпускаемых другими производителями. Так, совсем недавно ИБ-специалисты выяснили, что порой даже крупные производители попросту лгут о выходе патчей, а на самом деле обновлений не выпускают. К сожалению, специалисты Google не имеют возможности контролировать всех OEM-производителей, хотя компания давно предпринимает шаги в данном направлении. К примеру, в прошлом году был запущен проект Treble, принесший значительные изменения архитектуры Android и позволивший производителям создавать и использовать универсальные компоненты поддержки оборудования, которые не привязаны к конкретным версиям Android и лежащим в их основе ядрам Linux. Хотя запуск Treble повлиял на ситуацию, изменив ее в лучшую сторону, в Google считают, что этого недостаточно. Так, стало известно, что после релиза Android P Google начнет принуждать сторонних производителей регулярно обновлять свои устройства. Данное решение было анонсировано на прошедшей недавно конференции Google I/O Developer Conference, и портал XDA Developers цитирует главу безопасности Android Дэвида Клайдермахера (David Kleidermacher), который обещает, что новое соглашение для OEM-производителей позволит «значительно увеличить количество устройств и пользователей, регулярно получающих обновления безопасности». Пока текст нового соглашения не был опубликован, поэтому остается неясным, будут ли новые условия распространяться только на флагманские решения компаний, на все новые устройства с Android P на борту, или же изменения затронут и старые гаджеты, уже поступившие в продажу. Как бы то ни было, желание Google обязать OEM-производителей регулярно выпускать обновления безопасности должно положительным образом повлиять на огромный и разрозненный рынок Android-устройств. Хуан Жэньсюнь прокомментировал новость о том, что только в первом квартале 2018 года майнеры принесли компании 289 миллионов долларов прибыли — Хуан Жэньсюнь, президент и CEO корпорации Nvidia УЯЗВИМОСТИ EFAIL ОКАЗАЛИСЬ НЕ ТАК УЖ СТРАШНЫ В начале мая группа из девяти европейских ученых во главе с профессором Университета прикладных наук в Мюнстере Себастьяном Шинцелем (Sebastian Schinzel) предупредила о критических уязвимостях в составе PGP и S/MIME. Экспертов поддержали представители Фонда электронных рубежей (Electronic Frontier Foundation). Они подтвердили критичность обнаруженных проблем и опубликовали сообщение, в котором призвали пользователей отключить или деинсталлировать инструменты работы с PGP и S/MIME. Сообщалось, что исправлений для проблем пока нет, в качестве альтернативного способа защищенной связи пользователям советовали обратить внимание на мессенджер Signal. Чуть позже были обнародованы все технические подробности обнаруженных багов: с ними можно ознакомиться на официальном сайте efail.de и в официальном докладе экспертов (PDF). Как выяснилось, разработчики и специалисты по безопасности были отчасти правы, когда призывали не паниковать и называли проблему Efail очередным хайпом. Оказалось, что с самими технологиями и криптографией все в порядке, а проблемы кроются в их имплементациях и окружающей экосистеме. В частности, уязвимы почтовые клиенты (Thunderbird, Outlook, Apple Mail) и PGP-плагины для них (Enigmail, Gpg4win и GPG Tools соответственно). Более того, для эксплуатации уязвимостей атакующему сначала придется получить доступ к переписке своей жертвы, то есть предварительно потребуется произвести атаку на почтовый сервер, взломать чужую почту или перехватить трафик посредством атаки man-in-the-middle. В сущности, атака подразумевает, что злоумышленник, уже заполучивший в свое распоряжение зашифрованные письма, оснастит их HTML-тегами и хитростью заставит оригинального отправителя (или одного из реципиентов) открыть ставшее вредоносным послание. Эксплуатация проблем тесно сопряжена с тем, как почтовые клиенты и их плагины обрабатывают HTML и ссылки на внешние источники, к примеру изображения и стили, подгружаемые с внешних URL. Дело в том, что почтовые клиенты, как правило, сконфигурированы таким образом, чтобы автоматически дешифровать содержимое защищенных писем. Если клиент при этом еще и автоматически подгружает данные из внешних источников, этим могут воспользоваться атакующие, прислав своей цели модифицированную версию зашифрованного послания и в конечном итоге получив его расшифрованную копию. Так, атакующий может использовать теги img или style, разместив их в незашифрованной части HTML-писем (а именно в MIME-заголовках), как показано на иллюстрации ниже. Фактически письмо превращается в multipart HTML-сообщение, и внутри тега содержится зашифрованный текст. В итоге, когда уязвимый клиент будет расшифровывать это послание, он перейдет к автоматической обработке HTML и отправит уже дешифрованный текст злоумышленнику в рамках использованного тега. Еще один способ атаки, предложенный исследователями, предполагает эксплуатацию уязвимостей в спецификациях OpenPGP (CVE-2017-17688) и S/MIME (CVE-2017-17689) и манипуляции блоками шифротекста в режимах CBC и CFB. В данном случае также используются HTML-теги. Теперь многие специалисты говорят о том, что высказанные ранее советы полностью отказаться от PGP и S/MIME были явно чрезмерными, ведь защититься от уязвимостей можно более простыми путями: использовать не подверженные проблемам почтовые клиенты и плагины, отключить автоматическую обработку HTML и так далее. Известный криптограф профессор Университета Джона Хопкинса Мэттью Грин (Matthew Green) пишет, что, с одной стороны, Efail — это атака-шедевр, но, с другой стороны, она вряд ли получит широкое распространение и скорее представляет угрозу для корпоративной среды, активистов, журналистов и так далее. «Лаборатория Касперского» посчитала угрозы в первом квартале 2018 года Эксперты «Лаборатории Касперского» опубликовали отчет, посвященный угрозам в первом квартале 2018 года. Аналитики предупредили, что эксплоитов для Microsoft Office становится все больше, а активность мобильной малвари немного снизилась. В первом квартале 2018 года было обнаружено 1 322 578 вредоносных установочных пакетов, что на 11% меньше, чем в предыдущем квартале. Также были замечены 18 912 установочных пакетов мобильных банковских троянцев и 8787установочных пакетов мобильных троянцев-вымогателей. Распределение новых детектируемых мобильных программ по типам Зафиксировано 282 807 433 уникальных URL, на которых происходило срабатывание веб-антивируса. Попытки запуска вредоносного ПО для кражи денежных средств через онлайн-доступ к банковским счетам отражены на компьютерах 204 448 пользователей. Атаки шифровальщиков отражены на компьютерах 179 934 уникальных пользователей. Более чем в два раза по сравнению со средним показателем за 2017 год возросла доля эксплоитов для Microsoft Office (47,15%). Это вдвое превышает квартальный показатель постоянного лидера прошлых лет — эксплоитов для браузеров (23,47%). Самой используемой уязвимостью в Microsoft Office в первом квартале стал баг CVE-2017-11882 — уязвимость класса «переполнение стека» в старом компоненте офисного пакета (редакторе математических формул Equation Editor). Доля Flash-эксплоитов, напротив, снижается: за первый квартал 2018 года она составляет чуть менее 3%. В среднем в течение квартала 24% компьютеров интернет-пользователей в мире хотя бы один раз подвергались атаке вредоносного ПО. Показатель России в этом рейтинге составил 31%. «ПУЛЕНЕПРОБИВАЕМЫЙ» ХОСТИНГ MAXIDED ЗАКРЫЛИ Голландские правоохранители отчитались о совместной операции, проведенной с коллегами из других стран. Закрыли «пуленепробиваемый» хостинг MaxiDed, работавший с 2008 года и агрессивно рекламировавшийся на хакерских ресурсах. На хостинге размещались управляющие серверы DDoS-ботнетов, сайты с детской порнографией, вредоносная реклама, спамеры и так далее. Согласно архивной версии сайта MaxiDed, ресурс предлагал своим клиентам выделенные серверы, VPS и VPN, а его операторы утверждали, что владеют примерно 2500 серверами у 30 провайдеров из 82 разных стран мира, а хостингом пользовались более 300 тысяч человек. MaxiDed позиционировался как «пуленепробиваемый» хостинг — это означает, что все жалобы на противозаконную активность его клиентов оставались без внимания, а личности пользователей хранились в тайне. В последние годы подобных сервисов появилось немало, и властям редко удается что-либо с ними поделать, так как их операторы занимаются настоящим юридическим крючкотворством и надежно защищаются от любых претензий при помощи запутанных и пространных пользовательских соглашений. По данным специалистов Trend Micro и SpoofIt, в последние годы MaxiDed использовала известная группа правительственных хакеров Carbanak, на хостинге размещались управляющие серверы ботнетов Mirai, вредоносные рекламные кампании AdGholas, множество различных мошеннических операций с банковскими картами и так далее. Голландская полиция, в свою очередь, сообщает, что под эгидой MaxiDed работал файлообменник DepFile, который широко использовался для размещения детской порнографии. Правоохранители утверждают, что сотрудники MaxiDed знали о противозаконной деятельности и детском порно, процветавших на их серверах, но ничего не предпринимали. Нидерландские власти арестовали десять серверов MaxiDed, размещавшихся на территории страны. Одновременно с этим их коллеги из полиции Таиланда задержали на местном курорте 29-летнего гражданина Молдовы, чье имя не разглашается. По данным правоохранительных органов, он не только один из владельцев MaxiDed, но и имеет отношение к упомянутому файлообменному сервису. Полиция Болгарии, в свою очередь, задержала 37-летнего гражданина Молдовы, который, вероятно, был одним из администраторов MaxiDed. Теперь официальный сайт MaxiDed переадресует своих посетителей на классическую «заглушку», гласящую, что ресурс перешел под контроль голландской полиции и в настоящее время ведется расследование. Правоохранители сообщают, что все изъятые у MaxiDed данные уже переданы в распоряжение представителей Европола, которые помогут распространить эту информацию среди правоохранительных органов других стран, чья помощь понадобится для дальнейшего расследования. 200 приложений блокированы Facebook из-за злоупотребления данными Компания Facebook продолжает разбираться с последствиями скандала, связанного с компанией Cambridge Analytica. Представители Facebook тщательно изучают приложения, работающие с социальной сетью. В настоящее время над этим трудится большая команда собственных экспертов компании и специалистов, привлеченных со стороны. Пока процесс далек от завершения, но уже были изучены тысячи приложений, имевших доступ к пользовательским данным до 2014 года. Около 200 из них вызвали подозрения у специалистов. Их названия пока не раскрываются, ведь аналитикам еще предстоит более детально изучить их и вынести окончательный вердикт о злоупотреблении данными. Тем не менее все подозрительные приложения уже были блокированы до окончания разбирательств. КУЧА БАГОВ В BMW Эксперты Keen Security Lab, исследовательского подразделения компании Tencent, на протяжении года изучали бортовые системы автомобилей BMW. В итоге в марте 2018 года специалисты уведомили инженеров BMW об обнаружении 14 уязвимостей, позволяющих скомпрометировать транспортные средства как локально, так и удаленно. Семи проблемам уже были присвоены идентификаторы CVE (CVE-2018-9322, CVE-2018-9320, CVE-2018-9312, CVE-2018-9313, CVE-2018-9314, CVE-2018-9311 и CVE-2018-9318), оставшиеся баги пока ждут своей очереди. Уязвимостям подвержены авто начиная с 2012 года выпуска, в том числе: BMW i Series, BMW X Series, BMW 3 Series, BMW 5 Series, а также BMW 7 Series. Пока специалисты обнародовали лишь предварительный отчет о своих находках, тогда как его полная версия ожидается только в начале 2019 года. Таким образом исследователи дают разработчикам BMW и владельцам проблемных автомобилей больше времени на устранение уязвимостей. В своих изысканиях специалисты сосредоточились на трех основных компонентах авто: информационно-развлекательных системах (они же Head Unit), блоках контроля телематики (TCU/T-Box), а также центральных модулях шлюза (Central Gateway Module). В итоге были найдены следующие баги: восемь уязвимостей затрагивают подключенные к интернету информационно-развлекательные системы; четыре уязвимости касаются работы TCU и ряда функций, за которые он отвечает: телефонных сервисов, сервисов помощи в случае аварии, а также удаленной блокировки/разблокировки дверей; две уязвимости обнаружены в Central Gateway Module, который призван получать диагностические сообщения от TCU и информационно-развлекательных систем, а затем «переводить» их для Electronic Control Units (ECU) на других CAN-шинах. Исследователи пишут, что различные комбинации этих проблем позволяют взломать автомобиль локально, имея к нему физический доступ (посредством USB-накопителя и доступа к порту ODB), или удаленно (вооружившись программно определяемой радиосистемой, SDR). К радости владельцев уязвимых авто, одна из самых опасных удаленных атак весьма сложна в исполнении, в частности она потребует компрометации местной GSM-сети. Исследователи и разработчики BMW сходятся во мнении, что большинству злоумышленников такая задача будет не по плечу. С другой стороны, удаленно можно эксплуатировать сразу шесть из обнаруженных багов, один из которых, например, подразумевает компрометацию через Bluetooth. Представители BMW сообщили, что готовят исправления для найденных специалистами проблем. Шесть «заплаток» уже раздают удаленно, «по воздуху», но другие патчи потребуют изменения настроек компонентов и модификаций прошивок, то есть задача доставить их конечным пользователям будет возложена на дилеров. Ожидается, что обновление будет окончательно завершено в начале 2019 года. Обнаружены 5000 роутеров без пароля для Telnet Специалист компании NewSky Security и известный эксперт в области IoT-безопасности Анкит Анубхав (Ankit Anubhav) обнаружил, что бразильский провайдер Oi Internet предоставляет своим клиентам роутеры, не оснащенные паролем для Telnet. После заключения договора пользователи получают устройства Datacom DM991CR, DM706CR и DM991CS, и примерно к 5000 из них можно спокойно подключиться посредством Telnet. Исследователь заглянул в инструкции проблемных устройств и обнаружил, что они поставляются без Telnet-паролей по умолчанию, то есть сконфигурировать их должен сам пользователь. К сожалению, попытки связаться с инженерами Oi Internet не увенчались успехом. В итоге Анубхав был вынужден обратиться за помощью в бразильский CERT, надеясь, что местная организация сумеет уведомить провайдера и его клиентов об опасности. КРИПТОВАЛЮТЫ VERGE И BITCOIN GOLD ПОД АТАКОЙ Эксперты сообщают, что преступники вновь атаковали криптовалюту Verge (XVG), обойдя предыдущие патчи и хардфорк. Также была зафиксирована атака на инфраструктуру Bitcoin Gold (BTG), принесшая злоумышленникам более 18 миллионов долларов. Verge В конце мая операторы пула Suprnova сообщили, что криптовалюта Verge (XVG) вновь подверглась атаке злоумышленников, длившейся несколько часов. 22 мая 2018 года аналогичные сообщения появились также на Reddit и форумах Bitcointalk. По подсчетам пользователей, изучивших атаку, всего за несколько часов злоумышленники успели добыть около 35 миллионов XVG, что на тот момент было эквивалентно примерно 1,6 миллиона долларов США (позже валюта потеряла около 15% стоимости). Судя по всему, новая атака повторила апрельский сценарий. Напомню, что полтора месяца назад Verge уже оказалась под прицелом злоумышленников, устроивших так называемую «атаку 51%». Под данным термином подразумевается, что в распоряжении атакующих находится мощность, «перевешивающая» всю остальную сеть, своего рода «контрольный пакет». В апреле преступники «накопали» порядка 15,6 миллиона XVG, то есть примерно 780 тысяч долларов США. Тогда разработчики XVG выпустили экстренный патч и в конечном итоге были вынуждены прибегнуть к хардфорку, что должно было окончательно устранить баги, которыми пользовались злоумышленники. Сейчас, после новой атаки, пользователи и специалисты полагают, что преступники нашли еще один способ обхода патчей (многие вообще уверены, что разработчики не сделали практически ничего для исправления проблем) и устроили аналогичную атаку. Представители Verge, похоже, не согласны с такой точкой зрения. Так, в официальном Twitter разработчиков появилось сообщение о том, что на некоторые майнинговые пулы идет DDoS-атака, поэтому случаются задержки с подтверждением блоков. Фактически разработчики не подтвердили и не опровергли информацию об атаке. Впрочем, сообщается, что ведется работа над еще одним патчем. Bitcoin Gold Не успели пользователи и эксперты разобраться в происходящем с Verge, как под атакой оказалась инфраструктура Bitcoin Gold. Компрометация сети BTG началась еще 18 мая 2018 года и тоже относилась к типу «атака 51%». Разработчики сообщили, что неизвестный злоумышленник ввел в строй множество серверов и захватил контроль более чем над половиной блокчейна Bitcoin Gold. После этого он получил возможность манипулировать транзакциями, чем и пользовался на протяжении нескольких дней, проводя так называемую «атаку двойной траты» (double spend). Как несложно догадаться по названию, данный вектор атак подразумевает, что преступник может несколько раз потратить одни и те же средства. Атакующий использовал «атаку 51%» и «атаку двойной траты» для обмана популярных криптовалютных обменников. Так как затраты на такую атаку очень велики, у злоумышленника оставался лишь один вариант: автоматически выводить полученные «из воздуха» средства на различные биржи и обменники, затем быстро обменивать их на другую валюту и, манипулируя блокчейном, выводить средства обратно. Именно так преступник и поступил — депонировал крупные объемы BTG в обменники и одновременно с этим переводил те же средства на свой кошелек. Когда операторы или автоматические системы обменников замечали, что с блокчейном поработали, а транзакции недействительны, было уже поздно. Преступник успевал изъять свои средства и удвоить прибыль. В качестве контрмеры операторы ресурсов подняли порог, необходимый для подтверждения транзакций BTG, однако злоумышленник вводил в строй все новые и новые вычислительные мощности и все равно продолжал атаку. Представители Bitcoin Gold пишут, что в настоящее время украденные хакером средства удалось проследить до кошелька GTNjvCGssb2rbLnDV1xxsHmunQdvXnY2Ft. Через этот аккаунт прошло более 388 тысяч BTG, что эквивалентно более чем 18 миллионам долларов США. Хотя преступник похищал средства не у пользователей, а обворовывал обменники, на пользователях происходящее все равно может сказаться. Из-за действий злоумышленника некоторые ресурсы попросту рискуют обанкротиться, могут запретить пользователям выводить BTG, и происходящее, конечно, может отразиться на курсе криптовалюты. Майнер WinstarNssmMiner заразил порядка 500 000 систем за три дня Специалисты Qihoo 360 Total Security обнаружили кампанию по распространению майнера WinstarNssmMiner, который только за три дня наблюдений заразил около 500 000 машин. Вредонос представляет собой обычную майнинговую малварь, построенную на основе опенсорсного и легитимного решения XMRig. Но малварь может преподнести неприятный сюрприз пользователю, который ее обнаружит. При попытке избавиться от вредоносного процесса svchost.exe майнер спровоцирует отказ в работе системы, вынудив жертву перезагрузить компьютер. Дело в том, что вредоносный процесс получает в системе пометку CriticalProcess, поэтому Windows экстренно завершает работу, если его ликвидировать. Группировка, создавшая WinstarNssmMiner, уже заработала 133 Monero, что равняется примерно 26 000 долларов США. ПРАВИТЕЛЬСТВЕННАЯ МАЛВАРЬ VPNFILTER Специалисты Cisco Talos предупредили об обнаружении крупного ботнета, получившего название VPNFilter. Сложная малварь уже заразила как минимум полмиллиона роутеров Linksys, MikroTik, NETGEAR и TP-Link, а также NAS производства QNAP в 54 странах мира. Исследователи подчеркивают, что VPNFilter — это вторая известная IoT-угроза, способная «пережить» перезагрузку зараженного устройства (первой недавно стала малварь Hide and Seek), к тому же таящая в себе деструктивную функциональность. VPNFilter Исследователи рассказывают, что операторы VPNFilter, судя по всему, не использовали для заражения устройств какие-либо 0day-уязвимости, а эксплуатировали различные известные баги, обнаруженные ранее. Список моделей устройств, на которых был обнаружен VPNFilter, опубликованный компанией Symantec, можно увидеть ниже. Linksys E1200; Linksys E2500; Linksys WRVS4400N; Mikrotik RouterOS для роутеров Cloud Core: версии 1016, 1036 и 1072; Netgear DGN2200; Netgear R6400; Netgear R7000; Netgear R8000; Netgear WNR1000; Netgear WNR2000; QNAP TS251; QNAP TS439 Pro; другие устройства QNAP NAS, работающие под управлением QTS; TP-Link R600VPN. Аналитики Cisco Talos пишут, что VPNFilter — одна из самых комплексных IoT-угроз, с какими им приходилось сталкиваться. Так, заражение делится на три стадии. Во время первой стадии бот VPNFilter прост и легковесен, его основная задача на этом этапе — инфицировать устройство и гарантировать устойчивое присутствие в системе. Как уже было сказано, ранее умение «переживать» перезагрузку IoT-девайсов демонстрировала только одна угроза — ботнет Hide and Seek. Стоит отметить, что, по данным Symantec, избавиться от бота первой стадии все же возможно. Для этого потребуется сбросить устройство к заводским настройкам с последующей перезагрузкой. Вторая стадия заражения, по мнению экспертов Cisco Talos, наиболее опасна. Хотя сам бот второй стадии не способен выдержать перезагрузку устройства и, казалось бы, более безобиден, на самом деле это не так. В вопросах присутствия в системе бот второй стадии полагается на бота первой стадии. Фактически это означает, что даже если он будет удален с устройства из-за перезагрузки, то всегда сможет загрузиться повторно. Основная роль бота второй стадии заключается в подготовке к третьей фазе заражения. Вместе с этим бот второй стадии обладает опасной функциональностью самоуничтожения, во время активации которой он перезаписывает критические части прошивки устройства и уводит его в перезагрузку. Аналитики предупреждают, что после такого зараженный гаджет превращается в бесполезный «кирпич» и не может загрузиться, так как необходимые для загрузки системы части прошивки подменяются случайным «мусором». По мнению специалистов Cisco Talos, после срабатывания функции самоуничтожения большинство пользователей уже не сможет вернуть свои устройства в строй (поскольку не обладают необходимыми техническими знаниями). Третья фаза атаки подразумевает загрузку на зараженное устройство вредоносных плагинов. В настоящее время аналитики обнаружили три плагина, задача которых заключается в сниффинге сетевого трафика и перехвате пакетов, мониторинге протоколов Modbus SCADA, а также взаимодействии с управляющим сервером через Tor. Вероятнее всего, у операторов VPNFilter припасены и другие вредоносные модули, которые пока не были применены. Таким образом, операторы VPNFilter способны совершать самые разные противоправные действия с помощью своего ботнета. Они могут перехватывать трафик и учетные данные от закрытых сетей и систем; могут обнаруживать промышленное SCADA-оборудование и заражать его специализированной малварью; могут использовать зараженные устройства как обычный ботнет, скрывая за ним различные атаки; и, наконец, могут просто вывести из строя сотни тысяч устройств. Атака на Украину? Исследователи подчеркивают, что в последнее время VPNFilter очень активно заражает устройства на территории Украины (для украинских ботов даже был создан отдельный C&C-сервер). В связи с этим специалисты выражают серьезное беспокойство из-за функции самоуничтожения, выводящей пострадавшие устройства из строя. Ее активация может стать тяжелым ударом для инфраструктуры страны. Также нужно сказать, что в Cisco Talos обнаружили сходство VPNFilter с малварью BlackEnergy, которая использовалась в 2015–2016 годах для атак на энергетические компании Украины и привела к массовым отключениям электроэнергии на западе страны. Служба безопасности Украины выпустила пресс-релиз, посвященный происходящему. Правоохранители считают, что операторы VPNFilter хотели приурочить атаку на государственные структуры и частные компании к финалу Лиги чемпионов, который прошел в Киеве 26 мая 2018 года. Нужно отметить, что некоторые компании и специалисты связывают малварь BlackEnergy с группой предположительно российских правительственных хакеров APT28, также известной под названиями Fancy Bear, Pawn Storm, Strontium, Sofacy, Sednit, Tsar Team, X-agent, Sednit и другими. Теперь с APT28 также связывают и VPNFilter, а Служба безопасности Украины открыто приписывает авторство малвари РФ. Заметим, что специалисты Cisco Talos и Symantec пока никаких выводов не делают, отмечая, что до завершения расследования еще далеко. Управляющие серверы обезврежены Вскоре после публикации отчета-предупреждения Cisco Talos издание The Daily Beast сообщило, что в распоряжении его редакции оказался аффидевит, согласно которому ФБР решило обезвредить управляющие серверы VPNFilter, сочтя угрозу слишком опасной. Судя по документу, западные правоохранители также убеждены, что за созданием ботнета стоит группировка ATP28. Решение суда о блокировке управляющих серверов малвари было оперативно получено после предупреждения специалистов. В частности, под контроль ФБР перешел домен toknowall.com, к которому VPNFilter обращается за получением команд и дополнительных модулей. К сожалению, угроза все равно сохраняется, так как синкхолингом (sinkhole) доменов здесь, вероятно, обойтись не удастся. Учитывая, что еще на первом этапе заражения VPNFilter сообщает своим авторам IP-адреса зараженных устройств, операторы ботнета могут восстановить свою инфраструктуру в другом месте и вернуть контроль над инфицированными гаджетами. В связи с этим пользователям потенциально уязвимых устройств настоятельно рекомендуется произвести сброс к заводским настройкам с последующей перезагрузкой и убедиться, что используется новейшая версия ПО. Также, если такая возможность есть, малварь можно поискать в директориях var/run/vpnfilterm, /var/run/vpnfilterw, var/run/torr и var/run/tord. Если они обнаружатся, следует удалить их содержимое.
  2. «Не по телефону». «Сейчас перезвоню с другого номера». «Давай выйдем на улицу, прогуляемся, тут лучше не говорить». Такие фразы прочно вошли в жизнь российского истеблишмента, а ведь еще несколько лет назад жалующихся на прослушку телефонов и кабинетов принимали за полусумасшедших, вроде тех, кто носит шапочки из фольги и верит в зомбирующие лучи КГБ. Сегодня все знают: слушают всех, слушают без оглядки на закон и материалы этих прослушек чаще используют не в суде, а в политических интригах, доносах, провокациях. На языке правоохранительных органов прослушка телефонов и контроль интернет-трафика называются аббревиатурой «СОРМ» - «Система технических средств для обеспечения функций оперативно-розыскных мероприятий». СОРМ-1 – это комплекс мероприятий, направленных на прослушку мобильной связи, СОРМ-2 – мобильного интернет-трафика. Сегодня такие методы расследования выходят на первый план, затмевая традиционные криминалистические подходы. Соответственно, подразделения, отвечающие за СОРМ, становятся все более влиятельными в составе органов внутренних дел. В Свердловской области это, например, бюро специальных технических мероприятий (БСТМ) ГУ МВД по Свердловской области и оперативно-технический отдел (ОТО) УФСБ по Свердловской области. По закону, прослушка телефонов и контроль интернет-трафика возможны только по решению суда. Правда, закон позволяет следователям «включать запись» и без такового, если дело срочное и прослушка необходима для предотвращения готовящегося преступления. Примерно по такому же принципу следователям «в виде исключения» разрешают проводить обыски, получая санкцию суда уже постфактум. Как и в случае с обысками, часто правоохранители пользуются этой нормой, чтобы получать бесконтрольный доступ к чужим тайнам. Существуют также способы легализовать незаконную прослушку. Поместив имя и телефон нужной персоны в длинный перечень подозреваемых по какому-нибудь уголовному делу. Как говорят источники в органах, судьи почти никогда не вникают, каким образом та или иная фамилия связана с уголовным делом, и подписывают разрешения «одним махом». Такие судебные решения носят гриф «секретно», и кто оказался в списках «на прослушку», гражданам не узнать никогда. Впрочем, специалисты, занимающиеся прослушкой, говорят: сегодня все чаще граждан «ставят на запись» и вовсе без каких-либо решений суда. У каждого оператора связи установлена аппаратура, позволяющая силовикам в любое время получать доступ к разговорам любого клиента (к этому операторов обязывает закон). А в региональном управлении ФСБ есть терминал удаленного доступа, с помощью которого можно в несколько кликов начать слушать любого пользователя мобильной связи. По закону, право вести прослушку имеют несколько специальных служб. Кроме самой ФСБ, это МВД, ФСКН, ГУФСИН, таможня, ФСО, СВР. Но контроль за самой аппаратурой, обеспечивающей работу СОРМ-1 и СОРМ-2, находится именно у ФСБ. Как объясняют специалисты, чтобы поставить тот или иной номер на прослушку, сотрудникам из полицейского бюро специальных технических мероприятий не обязательно бежать в ФСБ и просить нажать кнопочку: в МВД и других органах, ведущих оперативно-разыскную деятельность, есть собственные терминалы доступа. Но они подключены «через ФСБ», то есть главный ключ все равно расположен у чекистов. «Зачем вам столько телефонов?» Как уберечься от прослушки? Почти никак. Во-первых, бесполезно менять SIM-карты: на прослушку ставят не номер мобильного, а уникальный номер телефонного аппарата (IMEI). Какая бы симка не была установлена в телефоне, он все равно будет «в прямом эфире». Многие представители истеблишмента и бизнесмены носят с собой несколько телефонов, считая, что один «обычный» слушается, а другие – «левые» - нет. Это наивно Если человека поставили на прослушку, сотрудники органов постоянно получают информацию о местонахождении его телефона. Для этого в телефоне не обязательно должен быть установлен модуль GPS, местоположение даже самой простой и дешевой трубки определяется по базовым станциям с точностью до одного метра. И если вы таскаете с собой несколько трубок, по данным геолокации видно, что рядом с вашим «основным» номером всегда есть 2-3 других. Их тоже сразу же ставят на прослушку, поэтому ходить с кучей телефонов совершенно бессмысленно. Впрочем, есть небольшой фокус с двумя трубками, который позволяет относительно надежно сохранить тайну переговоров. «Допустим, есть два аппарата – A и B. A используется постоянно, и есть основания полагать, что его слушают. B – для конфиденциальных разговоров, зарегистрирован на другое лицо. В этом случае A и B никогда не должны быть включены одновременно и рядом. Если нужно сделать звонок по «секретному» телефону B, вы выключаете A, отъезжаете подальше, в зону действия другой базовой станции, потом включаете B, делаете звонок. Потом выключаете B, снова едете к другой базовой станции и уже тогда включаете A», - рассказывает наш собеседник. Другой способ – постоянно хранить «секретный» телефон в каком-нибудь скрытом месте, всякий раз приезжая к нему с выключенным «основным» мобильником. Особо осторожные жертвы прослушек предпочитают выключать телефон во время важного разговора или прятать его куда подальше. Возможность записи через телефон в режиме ожидания существует, но такая технология применяется нечасто. «В этих случаях используется т.н. микрофонный эффект. Такое можно сделать, только если в непосредственной близости от собеседников работает команда специалистов. Приемник сигнала и средство записи должны находиться где-то недалеко», - поясняет он. С анализом интернет-трафика подозрительных граждан (СОРМ-2) у силовиков дела обстоят пока несколько хуже, чем с прослушкой разговоров. Хотя операторы связи точно так же предоставляют спецслужбам любую информацию, сам анализ этих данных довольно сложен. Любой смартфон постоянно скачивает и отправляет огромное количество данных. До последнего времени существовала огромная проблема в том, чтобы вычленить из всей этой массы интересующую информацию, например переписку в Skype. Однако теперь эта задача в целом решена и даже в регионах научились читать интернет-мессенджеры Может быть, силовикам бы и хотелось «слушать всех», но в реальности под постоянным наблюдением всего 200-300 человек в Екатеринбурге.Большинство из них – подозреваемые в экстремизме (в первую очередь исламистского толка) и терроризме, члены находящихся в разработке ОПГ, участники непрозрачных финансовых операций крупного масштаба («обналичники» и т.п.). Лишь не более 10% от всей массы «поднадзорных» слушают по политическому заказу, сказал нам специалист .«Совершенно точно слушают губернатора, его ближайшее окружение, первых лиц города. Депутатов Заксобрания и гордумы – вряд ли, только если кого-то заказали конкуренты. Но это редкий случай, по телефону никто ничего важного давно не говорит, и тратить по 70 тысяч рублей в день на прослушку конкурента готовы немногие», - рассказывает источник. В последнее время появился еще один проверенный способ стать жертвой прослушки - регулярно критиковать действующую власть или ходить на демонстрации протеста. Конечно, всех участников уличных акций прослушивать не будут, но самых активных – вполне. В последнее время все более значимую роль в структуре СОРМ играет анализ информации, собранной в социальных сетях. Спецслужбы имеют доступ ко всей переписке, ведущейся в российских социальных сетях, утверждает специалист. C Facebook дело обстоит сложнее, но и тут тайна общения не гарантирована. Относительно безопасный способ общения – через западные почтовые сервисы - например, Gmail или мессенджеры - например telegram. Редкий российский бизнесмен и политик сегодня обсуждает по телефону что-нибудь важнее рыбалки и футбола. Поэтому, помимо анализа собственно текстов переговоров, профессионалы электронной разведки занимаются обработкой больших массивов данных, выявляя математические закономерности, неявные связи, строя на этом основании гипотезы о взаимодействии тех или иных групп или персон. Материалом для этого могут служить телефонные звонки, электронные письма, банковские операции, операции по регистрации или ликвидации юридических лиц и т.п. Перлюстрация электронной переписки, мониторинг телефонных переговоров зашли уже так далеко, как и не снилось авторам романов-антиутопий. Наверное, нередко мощь СОРМов помогает предотвратить подлинные теракты или настоящие преступления. Но для общества куда заметнее случаи, когда методы электронной разведки используются для политического преследования и не имеют никакого отношения к законным процедурам. При этом от бесконтрольной слежки страдают не только оппозиционеры, но и лояльные Кремлю политики. Собранный при помощи электронных средств компромат часто становится орудием элитной борьбы против тех, кто еще недавно сам заказывал прослушку своих врагов. В этом смысле электронная разведка превратилась в опасность, от которой не застрахован никто
  3. OptiX

    Сделаю залив на 888poker

    Так закажи еще раз, в чем проблема ?
×
×
  • Создать...