0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.88 [16 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

p017s1cp0_688bb.jpg

 

Stalkerware

 По данным «Лаборатории Касперского», в 2019 году в России по сравнению с предыдущим годом в три раза увеличилось количество пользователей мобильных устройств, атакованных сталкерскими программами (stalkerware). В целом случаи атак на личные данные пользователей мобильных устройств участились полтора раза — c 40 386 уникальных атакованных пользователей в 2018 году до 67 500 в 2019 году.

 Термином stalkerware обозначают коммерческое шпионское ПО, которое позиционируется как легальное. С его помощью можно получить доступ к личным данным, хранящимся на смартфонах и планшетах других пользователей. Такой софт, как правило, используется для тайного наблюдения за другими людьми, в том числе инициаторами домашнего насилия, и поэтому несет серьезные риски для тех, на чьих устройствах установлен.

 Аналитики пишут, что в каталоге Google Play таких приложений также нет, однако их поддержка разработчиками ведется очень активно. Как правило, это коммерческие решения с богатыми шпионскими возможностями. На скомпрометированном устройстве они могут собирать практически любые данные: фотографии (как весь архив, так и определенные снимки, например сделанные в заданной локации), телефонные переговоры, SMS, информацию о местоположении, нажатия на экран (кейлогинг) и так далее.

 Многие приложения такого рода утилизируют права root и извлекают историю переписки в социальных сетях и мессенджерах из защищенного системного хранилища. Если же нужный доступ получить не удается, сталкерское ПО может делать скриншоты экрана, отслеживать нажатия на экран и даже извлекать текст входящих и исходящих сообщений из окон наиболее популярных мессенджеров с помощью Accessibility. В качестве примера исследователи приводят коммерческое шпионское приложение Monitor Minor.

 Разработчики коммерческого шпиона FinSpy пошли даже дальше, добавив в свое приложение возможность перехвата переписки из защищенных мессенджеров (Signal, Threema и так далее). Чтобы гарантировать перехват, приложение самостоятельно получает root-права, эксплуатируя уязвимость CVE-2016-5195 (Dirty Cow). Расчет сделан на использование жертвой старого устройства со старым ядром операционной системы, где эксплоит успешно сработает и позволит поднять привилегии до root.

Другие угрозы

 В целом в мире в 2019 году среди угроз мобильной приватности пользователей, помимо сталкерских программ, фигурировало и рекламное ПО. В результате атак таких вредоносов конфиденциальная информация человека без его согласия может оказаться на серверах третьих лиц. К тому же зараженным мобильным устройством часто становится практически невозможно пользоваться из-за слишком большого количества всплывающих баннеров. Кроме того, для сбора личных данных в прошлом году злоумышленники активно эксплуатировали возможности службы поддержки специальных возможностей Google Accessibility Service — сервиса, созданного с целью облегчить использование приложений людям с особыми потребностями.

 Также в отчете исследователей отмечается, что по итогам 2019 года Россия оказалась на первом месте в мире по количеству пользователей, атакованных мобильными банковскими троянами. Такое положение сохраняется уже третий год подряд, но по крайней мере одно из семейств, Asacub, снизило свою активность.

 За прошедшие 12 месяцев злоумышленники использовали несколько способов для распространения мобильных финансовых угроз. Во-первых, они внедряли трояны под видом легальных программ в официальные магазины приложений. Во-вторых, рассылали спам по списку контактов уже зараженного мобильного устройства. В-третьих, работала традиционная схема рассылки спама через SMS-сообщения с использованием методов социальной инженерии.

«В 2019 году значительно выросло число атак, направленных на сбор личной информации, к тому же по-прежнему активны и мобильные угрозы, нацеленные на финансы пользователей. Серьезный риск представляет собой развитие сталкерского ПО, которое, хоть и позиционируется как легальное, но позволяет следить за жертвой и собирать информацию о ней. С технической точки зрения эти программы столь же развиты, как и вредоносные», — комментирует Виктор Чебышев, антивирусный эксперт «Лаборатории Касперского».

Источник:https://xakep.ru/2020/02/26/stalkerware-2019/

0 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.20 [5 Голоса (ов)]

Рейтинг:  1 / 5

Звезда активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

4449-3311t4wOQk_ca4ba.jpg

 

 МВД работает над системой распознавания преступников и подозреваемых по голосу, радужке, татуировкам и, в перспективе, по походке. Об этом РБК сообщил глава Русского биометрического общества (участвует в разработке) Данила Николаев, информацию подтвердили в министерстве.

 По словам Николаева, речь идет о Федеральной информационной системе биометрических учетов (ФИСБУ) с использованием городских камер видеонаблюдения.

 Внедрить систему хотят до конца 2021 года, над ней работают в рамках государственной программы «Безопасный город» в Москве, сообщил РБК советник главы МВД Владимир Овчинский. Разработку профинансируют из бюджета, уточнил он.

«Если в системе есть необходимые данные, то на камеры с распознаванием лиц подгружается фотография, плюс имеющиеся данные рассылаются по ответственным сотрудникам», — пояснил Николаев. При этом в МВД пока не объясняют, откуда у ведомства появится обширная база данных с анализами ДНК подозреваемых. Николаев добавил, что МВД проявило интерес к идее распознавания преступников по походке, однако такое условие пока не включено в список характеристик для новой системы.

 По словам источника РБК, знакомого с планами МВД, на проект ведомство попросило несколько миллиардов рублей. Затраты объясняли тем, что интеллектуальные права на систему и используемые алгоритмы перейдут государству.

Источник:https://forum.antichat.ru/threads/475823/

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.80 [5 Голоса (ов)]

Рейтинг:  2 / 5

Звезда активнаЗвезда активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

7557102936854096_e65f8.jpeg

 «Известия» сообщают, что во вторник, 12 февраля 2020 года, в даркнете обнаружены сразу два дампа с данными пользователей Сбербанка: на 20 000 и 100 000 строк.

 Журналисты издания проверили тестовый фрагмент первой базы (10 записей) и удостоверились в подлинности информации. При этом анализ показал, что сведения не совпадают с ранее выставленными на продажу, то есть утечка новая. По словам продавца, он готов выгружать по 10 000 новых записей еженедельно и продавать каждую строку по 35 рублей. По его словам, граждане из базы проживают в регионах с часовым поясом +5 UTC, то есть в субъектах Уральского и Приволжского федеральных округов.

 Каждая запись в БД содержит название банковского подразделения, полные ФИО, номер счета, паспортные данные, даты рождения и телефоны пользователей. Судя по сокращенному названию подразделения, клиенты получили карты в Республике Башкортостан. Серия паспорта совпадает с кодовым номером (ОКАТО) региона.

 Чтобы убедиться в подлинности данных журналисты проверяли мобильные телефоны через приложение «Сбербанк Онлайн», где при введении номера можно увидеть имя, отчество и первую букву фамилии пользователя. Шесть из десяти записей совпали, еще три оказались не привязаны к приложению, и в одном случае телефон продемонстрировал другое имя. По указанным номерам телефонов удалось дозвониться до четырех человек: все они подтвердили свое имя и дату рождения.

 По просьбе «Известий» технический директор компании DeviceLock Ашот Оганесянон проверил данные из тестового фрагмента и заверил, что новая база не была частью массовой утечки, о которой СМИ писали в октябре прошлого года: у новых записей другой формат, и данные, которые могут быть сверены (например, телефоны) в тестовых фрагментах, предоставленных продавцами тогда и сейчас, не совпадают.

 Эксперт DeviceLock предположил, что данные попали в продажу через инсайдера — сотрудника банка, который имеет доступ к информационной системе или серверу баз данных, откуда и делает выгрузку.

 Как было сказано выше, «Известия» обнаружили и еще одно объявление о продаже данных клиентов Сбербанка (100 000 строк). Однако доказательств подлинности этой информации у журналистов нет: продавец не предоставляет тестовый фрагмент дампа.

 Представители Сбербанка сообщают, что уже провели проверку и пришли к выводу, что найденные журналистами данные продаются на черном рынке давно и относятся к 2015-2016 годам.

«Ежедневно в сети появляются десятки сообщений с предложением продать базы данных клиентов различных банков и компаний. Мы проверяем любую подобную информацию, в том числе и ту, о которой идет речь в публикации. Там есть данные, ранее уже предлагавшиеся к продаже на теневом рынке и относящиеся к 2015-2016 годам», — говорят в пресс-службе банка.

Источник:https://xakep.ru/2020/02/14/sb-leak/

0 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.83 [3 Голоса (ов)]

Рейтинг:  3 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда не активнаЗвезда не активна

 

1ез_названия_11_dde5c.jpg

 

 Немецкий сервис веб-почты со встроенным шифрованием Tutanota заблокирован в России с 14 февраля. Об этом говорится в письме сооснователя Tutanota Матиаса Пфау, поступившем в редакцию Rusbase.
Информация о блокировке также содержится в реестре Роскомнадзора.

«Мы осуждаем блокировку Tutanota. Это форма цензуры российских граждан, которые теперь лишены еще одного безопасного канала связи в интернете», — сообщил Пфау.

 Он добавил, что в Tutanota «борются за право пользователей на конфиденциальность в интернете, особенно в таких авторитарных странах, как Россия и Египет».

 Tutanota также блокируется в Египте с октября 2019 года.

 В официальном твиттер-аккаунте сервиса сообщается, каким образом пользователи из России могут получить к нему доступ.

 Tutanota is blocked in Russia to stop encrypted communication. We need to fight for privacy around the world. ✊ If you are affected, you can still access Tutanota with @torproject or a vpn.https://t.co/3oAfh1h8jU#privacy #surveillance #russia #censorship #freespeech

— Tutanota (@TutanotaTeam) February 17, 2020

 О причинах блокировки сервиса не сообщается. Rusbase обратился за комментарием в пресс-службу Роскомнадзора.

 В конце декабря 2019 года Роскомнадзор потребовал заблокировать почтовые сервисы Mailbox.org и Scryptmail.com. Эти ресурсы также предоставляют клиентам защищенный хостинг, сплошное шифрование и анонимность.

Источник:https://forum.antichat.ru/threads/475718/

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.17 [6 Голоса (ов)]

Рейтинг:  2 / 5

Звезда активнаЗвезда активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

xw_17731333_ced19.jpg

 Команда разработчиков мессенджера Telegram создала аналог анонимной сети Tor. Новый проект устроен принципу даркнета - "теневого интернета", который изолирован от Всеобщей сети и не индексируется поисковиками, а личность пользователей остается скрыта.

 Базой для него выступила блокчейн-платформа Telegram Open Network (TON), на которой, как предполагается, будет обращаться криптовалюта Gram. Создавать сайты внутри сети, основанной на распределенном реестре, можно будет при помощи инструмента TON Sites. Соответствующая инструкция уже доступна на сайте TON.

"С технической точки зрения TON Sites очень похожи на обычные сайты, но доступ к ним осуществляется посредством TON Network (оверлейной сети, наложенной поверх интернета)", - сказано в документе. Каждый сайт внутри TON Network обладает собственным ADNL-адресом (вместо IPv4 или IPv6, принятых во Всеобщей сети), а HTTP-запросы принимает по протоколу RLDP.

 Чтобы получить доступ к сайту в блокчейн-сети Telegram, понадобится настроить специальный шлюз между "обычным" интернетом и скрытой сетью TON Network. Пользователям потребуется установить прокси HTTP->RLDP на своем компьютере, разработчикам - запустить обратный сервер RLDP->HTTP на удаленном сервере.

 После этого сайты внутри TON (с адресами вида http://example.ton) можно будет просматривать через обычный браузер. Кроме того, предусмотрена интеграция с другими сервисами TON. Например, пользователи могут совершить платеж, нажав на ссылку, начинающуюся с ton:// (при условии, что на устройстве установлен криптокошелек TON Wallet).

 По аналогичному принципу "интернета внутри интернета", недоступного извне, устроены многие другие проекты, включая I2P и Tor. К защищенному каналу связи прибегают любители анонимного интернет-серфинга, для обхода блокировок, а также торговцы оружием и наркотиками, которых внутри "закрытого" интернета очень сложно отследить.

Истчочник:https://www.vesti.ru/doc.html?id=3238811

0 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.29 [7 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

1-rtx6meya.jpg__15172552217__64243__vid603245e_5d51c.jpg

 

 РБК сообщает, что во время тестового пуска оборудования для «суверенного Рунета» на Урале возникали случаи снижения скорости и ухудшения качества сигнала, но масштабных сбоев не было, а заблокировать Telegram получилось не везде.

 Напомню, что по данным СМИ, тестирование проводилось в Уральском федеральном округе: на сетях крупнейших операторов региона устанавливалось оборудование «РДП.РУ» (15% принадлежит «Ростелекому»). Лабораторные испытания систем фильтрации трафика этого производителя начались еще в августе 2018 года на сети «Ростелекома», говорили ранее источники РБК. Интегратором решения выступала компания «Данные — центр обработки и автоматизации» (ДЦОА). О результатах официально не сообщалось.

 Теперь собственные источники РБК, сообщают, что операторы отчитались Минкомсвязи о результатах установки и тестирования оборудования для реализации так называемого «закона о суверенном Рунете» — систем для фильтрации трафика (DPI, Deep Packet Inspection).

 Соответствующие письма заместителю министра цифрового развития, связи и массовых коммуникаций Олегу Иванову были отправлены в ответ на его просьбу рассказать о результатах тестирования DPI. Письма были направлены «Ростелекомом», МТС, «МегаФоном», «ВымпелКомом» (бренд «Билайн»), «Т2 РТК Холдингом» (Tele2), «ЭР-Телеком Холдингом» (Дом.ru), «Транстелекомом» (ТТК) и «Екатеринбургом-2000» («Мотив»).

 Из писем операторов следует, что оборудование «суверенного Рунета» устанавливалось в различных городах Уральского ФО в августе-сентябре 2019 года, но включалось на короткие промежутки времени в ноябре. Источник, близкий к организаторам мероприятия, настаивает, что испытания, проходившие на Урале, были не «тестированием, а пусконаладкой» оборудования.

«При пилотном внедрении возник ряд проблем, их выявление и решение было главной целью этого внедрения. Часть проблем была связана с функционированием отдельных устройств фильтрации, часть касалась функционирования системы управления и системы в целом. После проведения тестирования команды интегратора и производителя оборудования устранили все выявленные неполадки, и система была успешно сдана государственному заказчику», — говорит источник РБК, близкий к одному из участников тестирования.

 Согласно письмам, неполадки при установке DPI возникали у пяти операторов — «ВымпелКома», МТС, «Ростелекома», «ЭР-Телеком Холдинга» и ТТК. Среди проблем были отмечены снижение скорость трафика и качества связи, также отмечались различные сбои и прерывание оказания услуг связи. И, по словам директора по технической инфраструктуре «ЭР-Телеком Холдинга» Кирилла Пищальникова, заблокировать Telegram не удалось из-за того, что «мессенджер использует прокси-серверы с собственным криптографическим протоколом передачи зашифрованного сигнала».

 Еще три оператора («МегаФон», «Т2 РТК Холдинг» и «Екатеринбург-2000») отчитались, что во время тестирования оборудования не зафиксировали проблем с качеством и доступностью связи для абонентов.

Источник:https://xakep.ru/2020/02/10/runet-dpi-tests/

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 0.83 [6 Голоса (ов)]

Рейтинг:  1 / 5

Звезда активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

e57e838756b18e2218912171e3f84c03e_38869.jpg

 

 Почтовый сервис Protonmail.com (Швейцария) заблокировали в России из-за массовой рассылки ложных сообщений о минированиях, сообщил Центр общественных связей (ЦОС) ФСБ. Анонимные пользователи начали использовать этот сервис 24 января после того, как за рассылку ложных угроз был заблокирован другой почтовый сервис — Startmail.com (Нидерланды).

 Через швейцарский почтовый сервис поступили сообщения с угрозами на электронную почту судов в четырех российских субъектах. В письмах также говорилось о минировании 830 объектов социальной и транспортной инфраструктуры — школ, детских садов, больниц, ТЦ и т.д. «Все угрозы носили ложный характер»,— отметили в ЦОС ФСБ (цитата по ТАСС).

 В 2019 году этот же почтовый сервис использовали для рассылок ложных террористических угроз в отношении 123 аналогичных объектов, добавили в ЦОС ФСБ.

 Роскомнадзор на основании представления Генпрокуратуры России заблокировал доступ к сервису, говорится в сообщении, поступившем в “Ъ”. Надзорная служба неоднократно просила предоставить данные для включения в реестр, но компания отвечала «категорическим отказом». «Сведения об администраторах почтовых ящиков, используемых для рассылки угроз, не предоставлены»,— отметили в надзорной службе.

 Напомним, волна сообщений о минировании началась 28 ноября 2019 года. С тех пор почти каждый день приходят сообщения о заложенных взрывных устройствах в судах и других местах. Информация не подтверждается. Из-за рассылки угроз о минировании был заблокирован нидерландский почтовый сервис Startmail.com.

Источник:https://forum.antichat.ru/threads/475383/

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.33 [6 Голоса (ов)]

Рейтинг:  1 / 5

Звезда активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

regnum_picture_146920509317149990_normal_b88db.jpg

 

 Верховной Раде объяснили инициативу обложить налогом социальные сети и интернет-сервисы войной в Донбассе. Об этом ее инициатор, депутат от партии «Слуга народа» Даниил Гетманцев написал в Facebook.

 Почему бюджет воюющей страны должен отказываться от дополнительных поступлений от обложения сервисов, никак не являющихся товарами первой необходимости», — написал он.

 Также Гетманцев подчеркнул, что это является мировой практикой. Он добавил, что уже сейчас международные корпорации должны платить на Украине. Однако, этого не происходит, из-за «отсутствия простого доступного механизма».

Источник:https://forum.antichat.ru/threads/475386/