Опасные шпионские программы для Android и iOS развернуты в 45 странах

19/09/2018

1По сообщению Citizen Lab течение последних двух лет была обнаружена одна из самых опасных в мире шпионских программ для Android и iPhone, развернутых против целей в 45 странах мира

Печально известная шпионская программа, получившая название Pegasus, разработана NSO Group — израильской компанией, которая известна тем, что продает в разведывательные агентства по всему миру высокотехнологичные средства наблюдения, способные удаленно взламывать устройства iPhone и Android.

Pegasus — это самое мощное создание NSO Group, предназначенное для удаленного доступа к iPhone, Android и другим мобильным устройствам, позволяющее злоумышленнику получить доступ к невероятному количеству данных о жертве, включая текстовые сообщения, записи календаря, электронные письма, сообщения WhatsApp, местоположение пользователя, микрофон и камера. Все это происходит без ведома жертвы »

Ранее Pegasus использовался для нападения на правозащитников и журналистов в Мексике и Объединенных Арабских Эмиратах.

Только в прошлом месяце The Hacker News сообщила, что это шпионское ПО использовалось против одного из сотрудников Amnesty International.

2

Новый доклад, опубликованный в Университете Торонто Citizen Lab, показал, что жертвами Pegasus стали жители большего числа стран, чем считалось ранее.

36 экземпляров Pegasus Spyware найдены в 45 странах

Citizen Lab в прошлом месяце заявила, что до сих пор насчитывалось до 174 публично зарегистрированных случаев заражения во всем мире, но теперь обнаружила следы инфекций Pegasus сразу в 45 странах.

Согласно отчету, 36 операторов Pegasus используют шпионское ПО для проведения операций по наблюдению в 45 странах мира, и по меньшей мере 10 из этих операторов, по-видимому, активно занимаются трансграничным шпионажем.

В докладе далее говорится, что, хотя некоторые клиенты NSO могут на законных основаниях использовать Pegasus, по крайней мере 6 из этих стран со значительными операциями Pegasus были «известными злоумышленниками-шпионами», что означает, что они ранее были связаны с злоупотреблением шпионскими программами.

3

Эти «известные злоумышленники-шпионы» включают Бахрейн, Казахстан, Мексику, Марокко, Саудовскую Аравию и Объединенные Арабские Эмираты.

В список стран, охваченных Pegasus, входят Алжир, Бахрейн, Бангладеш, Бразилия, Канада, Кот-д’Ивуар, Египет, Франция, Греция, Индия, Ирак, Израиль, Иордания, Казахстан, Кения, Кувейт, Кыргызстан, Латвия, Ливан, Ливия , Мексика, Марокко, Нидерланды, Оман, Пакистан, Палестина, Польша, Катар, Руанда, Саудовская Аравия, Сингапур, Южная Африка, Швейцария, Таджикистан, Таиланд, Того, Тунис, Турция, ОАЭ, Уганда, Соединенное Королевство, США, Узбекистан, Йемен и Замбия.

Специалисты Citizen Lab признали, что в отчете могут быть некоторые неточности из-за возможного использования VPN и спутниковых соединений некоторыми из его целей.

Ответ создателей Spyware «NSO Group»:

В ответ на отчет Citizen Lab представитель пресс-службы NSO опубликовал заявление о том, что компания работает в полном соответствии со всеми странами, не нарушая никаких законов, включая правила экспортного контроля.

Группа NSO далее заявила, что были некоторые проблемы с исследованиями Citizen Lab и что компания не продавала свое ПО во многих из 45 стран, перечисленных в отчете.

 

Оригинал

Реклама

Сказки о безопасности: Поддельное видео

18/09/2018

https://www.itweek.ru/security/article/detail.php?ID=203273

— Иоганн, у нас серьезные проблемы.

— Господин директор, я понимаю, что если мне звонит глава департамента контрразведки империи, тем более по защищенному каналу, то это не от хорошей жизни.

— Собирайтесь! Я знаю, что сегодня выходной, но для вашего департамента, точнее для вас и тех, кого вы решите включить в группу, этот и последующие дни — рабочие. Машина доставит вас на ваш запасной командный пункт. Там все готово к вашему приезду. И еще, официально нашего разговора не было.

— Вызывайте Марка, Риту и их отделы. Вызовите наших стажеров, Татьяну, Поля. Вызывайте Софи, она показала себя весьма интересным аналитиком. Я через 10 минут у крыльца.

— Машина уже вас ждет.

Прошло полчаса.

— Доброе утро, коллеги! Я точно сам не знаю, что произошло. Мы ждем директора департамента контрразведки. Судя по тому, что он приезжает сам, дело предстоит неординарное.

— Доброе утро, господа! С этого момента вы переводитесь на казарменное положение с тройным окладом. Без налогов. Как во время боевых действий. Все звонки наружу идут только через закрытый коммутатор. Вашим родным сказали, что вы убыли в служебную командировку без доступа к связи. За вашей мамой, Рита, позаботятся наши врачи. Ее сейчас перевозят в имперский санаторий, не волнуйтесь! Софи, вашу проблему с водопроводом уже устраняют. Марк, над вашей машиной поработают в нашем служебном гараже. Весь ремонт и запчасти за счет императора. Ведь вы сегодня хотели отвезти ее в сервис, верно? У кого еще есть домашние проблемы? Мы все решим за вас. Главное разберитесь с этой проблемой.

— Господин директор, а что за проблема?

— Вчера какой-то злоумышленник передал на телестудию канала N видеоролик, на котором наш канцлер якобы произносит речь по поводу событий в республике К. Опубликование этого ролика может существенно осложнить наши отношения. Самое интересное, что все выглядит подлинно, но канцлер эту речь не произносил и не мог. Мы заинтересованы в мире с республикой К.

— То есть наша задача доказать, что это фальшивка?

— Не только. Ваша задача понять, как это сделано. Как вообще это стало возможным.

— Понятно. Итак, коллеги, ваши мысли?

— Сегодня подменить голос не проблема. Более того, можно сделать даже интонацию и подделать тон. Но вот видео… Рита, что скажут ваши умники?

— Нужно анализировать видео.

— Безусловно, однако меня сейчас интересует теоретическая возможность.

— Теоретически вполне возможно. Сегодня видеоролик на глазах перестаёт быть доказательством того, что определённый человек сказал те или иные слова: новая нейронная сеть может вложить в уста персонажа что угодно по воле создателя клипа. Правда, пока она работает лишь с изображением, а не со звуком. Разрабатывалась она для художественных фильмов. Технология является развитием методов, с помощью которых на изображения актёров «наклеиваются» лица известных людей. Новшество идёт дальше: оставляя персонажу видео его собственное лицо, оно придаёт ему нужную артикуляцию, заставляя произносить чужие слова.

— Погодите, но ведь тогда видеоролик перестанет быть компроматом на политика или доказательством в суде, ведь легко можно будет сфабриковать видео с любой речью, произносимой кем угодно!

— Если только не использовать специальное оборудование, которое будет подписывать видео с помощью электронной подписи. Это обойдется в кругленькую сумму, но другого выхода нет.

— Вы сможете провести анализ этого видеоролика?

— Да. Займемся анализом артефактов. Это займет до суток.

— Заказывайте любое оборудование, которое вам нужно, мои коллеги все вам доставят. И вообще, в вашем распоряжении любые суммы и средства. Империя стоит на грани войны.

Через три дня кризис был разрешен и получены необходимые доказательства. А оборудование для записи официальных лиц было закуплено заново.

Увы, это не сказка. Видеоролик на глазах перестаёт быть доказательством того, что определённый человек сказал те или иные слова: новая нейронная сеть, разработанная специалистами Университета Карнеги-Меллона, вкладывает в уста персонажа заданный текст.


Сказки о безопасности: Расшифровка автомобиля

14/09/2018

https://www.itweek.ru/security/article/detail.php?ID=203231

— Добрый день, Иоганн!

— Добрый день, господин комиссар! Что привело вас к нам в такую рань? Ведь явно же не просто так вы пришли. А выпить чашку хорошего кофе вы могли бы и у себя в кабинете. Тем более в такую мерзкую погоду.

А за окном вовсю хлестал дождь. Осень в империи началась вдруг резким похолоданием и дождями. Ветер и дождь, дождь и ветер. Казалось вода хлынула с небес сплошным потоком.

— Иоганн, вы же понимаете, что в такую погоду хорошая собака пожалеет хозяина и не будет проситься на прогулку. Значит меня привела очень важная причина. На самом деле у нас проблема. Нам нужно поставить прослушку в автомобиль Длинного Дэна. Он, как правило, проводит свои короткие совещания прямо в своем автомобиле.

— Ну так вскройте автомобиль и сделайте это.

— Ключевым является слово «вскройте». Мы не можем этого сделать. Он применяет электронный замок. А вскрыть его мы не можем.

— Понятно. Я поговорю с Ритой. Подумаем, чем мы можем вам помочь. Но, сами понимаете, это, увы, не мгновенно.

Прошло две недели.

— Иоганн, мы нашли решение.

— Какое?

— Автомобиль Длинного Дэна применяет беспроводную систему, которая использует относительно слабые алгоритмы шифрования для ключей. Наши исследователи разработали таблицу объемом в 6 Тб с возможными комбинациями кода — это примерно 216 возможный ключей. Помимо таблицы нужны еще радио-донгл, дубликатор и эмулятор RFID-меток, а также мини-компьютер. В общей сложности все оборудование стоит приблизительно 600 империалов.

— Погоди, но это же совсем не дорого!

— Более того, данный метод подходит для всех автомобилей, использующих беспроводные брелки, поскольку принцип работы таких систем одинаков: при нажатии на кнопку разблокировки брелок отправляет зашифрованный код, открывающий двери и запускающий бортовой компьютер. Оборудование способно удаленно считать сигнал с находящегося поблизости брелока, причем процесс получения криптографического ключа занимает менее 2 с.

— Ну что ж, Рита, получается мы можем порадовать комиссара?

— Да. И более того, мы продемонстрируем это на его собственном автомобиле.

— Господин комиссар, приезжайте к нам завтра с утра на вашем новом авто. Мы вам кое-что покажем.

Настало утро.

— Доброе утро, Иоганн, что вы хотели мне показать?

— Давайте подойдем к вашему автомобилю.

— Погодите, Иоганн, но я не оставлял на водительском сидении этот журнал. И тем более этот конверт. Что это?

— Откройте конверт, господин комиссар.

«Господин комиссар, мы успешно вскрыли ваш автомобиль, а значит и проблема Длинного Дэна успешно решена!»

— Иоганн, передайте мое восхищение вашим исследователям. Проблема действительно решена.

Увы, это не фантастика. Ключи от автомобиля Tesla сегодня подбираются за несколько секунд. Помните об этом.


Сказки о безопасности: Мошеннический запрос

12/09/2018

https://www.itweek.ru/security/article/detail.php?ID=203189

— Ой, Потапыч, беда!

— Что опять случилось, Хрюша?!

— Ты ж банке работаешь?

— Ну да!

— В службе безопасности?

— Да говори ты толком, что случилось?

— Я ж у вас деньги свои держу!

— И что? Банк вроде надежный, я ж сам тебе рекомендовал. Что случилось-то?

— Да сегодня мне пришло SMS от имени банка, а в нем предупреждение о блокировке моей банковской карты из-за подозрительной операции.

— Правильно, что позвонила мне. А что было в сообщении?

— Для подтверждения транзакции мне предлагают позвонить по указанному номеру телефона, однако, когда я перезвонила, меня попросили назвать данные карты. Я испугалась, бросила трубку и позвонила тебе.

— Правильно сделала. Мы никому такие SMS не отправляли. Молодец, Хрюша! Умничка что позвонила сразу. Извини, я позже перезвоню, нужно предупредить нашу службу безопасности и наших вкладчиков! Спасибо!!!

— Так я все правильно сделала? А то думаю, вдруг я не права?

— Да правильно, правильно! Успокойся! Молодец что перезвонила! И запомни, не знаешь — перезвони сразу или мне, или на горячую линию банка, она у тебя на карточке написана. И не волнуйся! Никого ты не напрягаешь, горячая линия для того и создана, чтобы помогать.

Вот так закончилась эта история.

Увы, хорошо заканчиваются такие истории только в сказках. Гораздо чаще владельцы карточек идут на поводу у мошенников и сами отдают им свои деньги. Исследователи безопасности из компании Zecurion рассказали о новой мошеннической схеме, в ходе которой злоумышленники отправляют гражданам SMS-сообщения, якобы предупреждающее о блокировке банковской карты из-за подозрительной операции. Для подтверждения транзакции мошенники предлагают позвонить по указанному номеру телефона, однако, когда человек связывается со злоумышленниками, его просят назвать данные карты. Затем, с помощью полученной информации, хакеры выводят средства на свои счета. Пострадавших уже около сотни, а ущерб насчитывает порядка 2 млн. рублей.


Сказки о безопасности: Незапертый замок

10/09/2018

https://www.itweek.ru/security/article/detail.php?ID=203125

— Рита, к вам на стажировку прикрепляются два новых курсанта Академии. Татьяна и Поль. Судя по отзывам из Академии, они хорошо образованы и могут вполне неплохо влиться в ваш коллектив.

— Спасибо, Иоганн, я как раз хотела попросить у вас двух новых «незасвеченных» людей для проведения оперативного мероприятия.

— В чем суть операции?

— Нужно проверить систему физической безопасности в банке на 18-й улице. Они давно нас просят. Но надо провести проверку негласно, чтобы о ней знал только руководитель банка.

— То есть служба безопасности знать об этом ничего не будет?

— Да. Проблема в том, что именно служба безопасности участвовала в проектировании здания изначально и поэтому привлекать их на данном этапе считаю недопустимым.

— Что смущает вас в проекте?

— Блокировка дверей с помощью RFID-карты.

— Ну вот с этого и начнем, тем более Поль и Татьяна писали на эту тему курсовые проекты. Пусть и покажут, чему их научили в Академии. А для начала Татьяна идет в экономический отдел, а Поль в техподдержку банка. Дадим им пару недель.

Прошло две недели.

— Шеф, ваша идея принесла плоды. Я в очередной раз хочу отметить высокий уровень наших курсантов. Поль обнаружил уязвимости в системе офисных контроллеров для управления физической безопасностью. Он заметил, что зашифрованные сообщения, рассылаемые устройствами по внутренней сети банка, не были случайными. А при надлежащей защите зашифрованные сообщения всегда должны выглядеть как случайный набор символов.

Он также обнаружил вшитый ключ шифрования, используемый для всех устройств. Ему удалось успешно скопировать ключ и подделать команды, в том числе для разблокировки дверей. С тем же успехом он мог просто заново воспроизвести команды для разблокировки дверей, что имело бы аналогичный эффект. Он смог блокировать замки и не впускать других сотрудников офиса. Более того, все его действия не регистрировались системой.

— И как это восприняли в банке?

— Как маленькое землетрясение! Ох сколько было крику, когда глава службы безопасности смог попасть к себе в кабинет только с четвертого раза. Причем его ключ то срабатывал, то нет.

— А что компания-производитель? Меры приняты?

— Меры-то приняты, да потребителям не легче, ведь фактически нужно заново покупать новые замки, починить-то их невозможно!

— Думаю, что стоит обязать компанию заменить все замки старого образца на новые бесплатно.

— Но ведь это может привести к банкротству компании?

— А лучше, чтобы за их разгильдяйство платили добросовестные покупатели? Думаю, нет!

Не так давно в офисе Google своим же сотрудником была выявлена уязвимость в дверных замках, благодаря наличию которой он смог открывать и блокировать все двери в офисе. Так что это, увы, не сказка.


Сказки о безопасности: Как уязвимость помогла преступника взять

06/09/2018

http://www.itweek.ru/themes/detail.php?ID=203075

— Доброе утро, Иоганн!

— Доброе, Рита! Что случилось на этот раз? Что вы нашли?

— Думаю, что вам придется выступать на коллегии императора с требованием запретить нашим военным и спецслужбам использовать смартфоны под управлением операционной системы Android всех версий, кроме последней.

— Что произошло?

— Ну вы же знаете, что мы постоянно исследуем смартфоны, которые мы разрешили использовать государственным чиновникам. Вот и в этот раз мы нашли кое-что.

— Что именно?

— Уязвимость, которая позволяет получить самую разную информацию об устройстве, включая название сети Wi-Fi, BSSID, IP-адрес, DNS-сервер и т. д. То есть злоумышленники при помощи вредоносного ПО вполне могут отследить смартфон, воспользовавшись этой уязвимостью. Также хакер может совершить атаку на сеть Wi-Fi и другие устройства в ней.

— Вы сообщили разработчику?

— Безусловно! Они уже закрыли данную брешь системы безопасности, но только в новейшей версии Android 9.0 P. А плохая новость в том, что она доступна лишь 0,1% пользователей. Однако и это еще не все.

— Что еще?

— Основная проблема в том, что разработчик не планирует устранять эту уязвимость в предыдущих версиях операционной системы.

— И что? Мы запретим, безусловно, использовать эту ОС. Но ведь все не так плохо! Мы можем использовать эту уязвимость сами, создавая программу-шпион для целей наших правоохранителей. Верно?

— Иоганн, вы читаете мысли! Конечно, мы уже создали подобное программное обеспечение и даже протестировали его. Получается весьма и весьма интересно. Более того, естественно, авторами подобного ПО является не департамент и не тестовая лаборатория, а хакерская группировка Patriot, официально никак не связанная с департаментом.

— Да, я помню, мы создавали эту группу специально для этого.

Прошло три недели.

— Господин комиссар, пришла новая рекомендация из Академии.

— Что там снова?

— Помните, у нас были сложности со слежкой за доном Ромеро?

— Еще бы! Конечно, помню. Этот гад мне даже по ночам снится.

— Мы решили эту проблему и теперь можем прослушивать его и отслеживать все его маршруты.

— Погоди, но ты же говорил, что это невозможно. Он применяет шифрование.

— Все верно, было невозможно! А теперь мы получили его пароли от почты и мессенджеров и слушаем все его переговоры, как шифрованные, так и нет. Мы имеем все доказательства для его ареста.

— Как удалось?

— Я воспользовался недавно обнаруженной уязвимостью!

Вот так и закончилась карьера дона Ромеро, а вместе с тем на юге империи была разгромлена крупнейшая нарколаборатория.


Сказки о безопасности: Зараженное авто

04/09/2018

http://www.itweek.ru/themes/detail.php?ID=202989

Вот и прошло лето. Настала осень, а вместе с ней и занятия в школе. Иоганн подумал, что правильно дал сегодня Рите выходной. Все же ребенок впервые идет в школу. Нужно отвезти его, познакомиться с учительницей, да мало ли дел у первоклашки. И все нужно решить. А главное успокоить ребенка, что у него начинается взрослая жизнь, но мама и папа рядом и всегда помогут!

Иоганн шел по парку на службу и понимал, что не зря он сегодня вышел заранее. Утро было уже по-осеннему прохладным, но чувствовалось что впереди жаркий день. Он свернул на боковую аллею, решив, что до службы еще успеет покормить уток, а может и лебедей, которые с недавних пор тоже жили у этого озера в центре парка.

Но как бы ни хорошо было в парке, все же пора на работу.

— Доброе утро, Иоганн! Вы, как обычно, начинаете свое утро с чашки кофе? Я сейчас принесу.

— Спасибо, Ирина!

Новый секретарь Иоганна была выпускницей Академии и строго говоря, совсем не секретарем. Но пока настоящего секретаря еще не нашли, она проходила годичную стажировку в департаменте, а значит, была основным человеком на побегушках. В департаменте относились к этому спокойно, ведь сегодня она могла быть секретарем, а завтра оперативником.

Первые два часа прошли спокойно, а потом позвонила Рита.

— Шеф, я сейчас беру такси и приезжаю в управление. Попрошу подготовить служебный эвакуатор и прислать его к гимназии № 100.

— Погоди, это гимназия твоего сына. Что случилось? Ты попала в аварию? С сыном порядок? Ты здорова?

— Шеф, с сыном и со мной все в порядке, спасибо. А вот с машиной чудеса. Я ж вчера была на станции техобслуживания. Меняла прошивку бортового компьютера. Вот с ним чудеса, потому и прошу помощи.

— Не волнуйся, дежурная машина за тобой уже вышла. Эвакуатор тоже.

— Спасибо! И попросите Марка с моими ребятами быть наготове. Если я не ошибаюсь, у нас новое дело.

Прошло три часа.

— Шеф, а Рита права. У нас действительно новое дело.

— Что случилось?

— Автомобиль Риты взломан, точнее он заражен вредоносным ПО. Более того, троян сидит прямо в прошивке этого автомобиля. Мы выслали дежурную группу на станцию техобслуживания и выяснили, что проблема не на станции. Это проблема производителя автомобилей. Зараженную прошивку на станцию доставили из фирменного центра обслуживания, а там ее получили от производителя оборудования.

— Выходит, нужно отзывать все автомобили этой марки?

— Да! И проводить расследование уже в самой компании-производителе.

Прошло две недели.

— Иоганн, мы закончили. Ну и бардак же в ИТ-службе этого автогиганта. Пришлось попотеть. Оказалось, что их разработчики уже несколько раз просили руководство купить им новое средство разработки, а главное — его библиотеки. Им каждый раз отказывали. И пришлось скачивать библиотеки из Интернета. Естественно, их никто не тестировал на безопасность. А они оказались ворованными, и вирус проник в прошивку.

— Вы доложили руководству компании?

— Конечно. Но не знаю, примет ли оно наши аргументы.

— Примет, я об этом позабочусь. Доведу ваши результаты до императора. Так что примет. Не забудьте выделить премию вашей группе из фонда департамента.

— Спасибо, шеф!

— Знаешь, Марк, а теперь я понимаю, почему ты не меняешь свое старое авто.

— Ха! Только поняли? Оно старое, зато надежное!

Вот такая или почти такая история может произойти с любым из ваших «умных» автомобилей. Вы готовы? Мне кажется, нет!