Опасные шпионские программы для Android и iOS развернуты в 45 странах

19/09/2018

1По сообщению Citizen Lab течение последних двух лет была обнаружена одна из самых опасных в мире шпионских программ для Android и iPhone, развернутых против целей в 45 странах мира

Печально известная шпионская программа, получившая название Pegasus, разработана NSO Group — израильской компанией, которая известна тем, что продает в разведывательные агентства по всему миру высокотехнологичные средства наблюдения, способные удаленно взламывать устройства iPhone и Android.

Pegasus — это самое мощное создание NSO Group, предназначенное для удаленного доступа к iPhone, Android и другим мобильным устройствам, позволяющее злоумышленнику получить доступ к невероятному количеству данных о жертве, включая текстовые сообщения, записи календаря, электронные письма, сообщения WhatsApp, местоположение пользователя, микрофон и камера. Все это происходит без ведома жертвы »

Ранее Pegasus использовался для нападения на правозащитников и журналистов в Мексике и Объединенных Арабских Эмиратах.

Только в прошлом месяце The Hacker News сообщила, что это шпионское ПО использовалось против одного из сотрудников Amnesty International.

2

Новый доклад, опубликованный в Университете Торонто Citizen Lab, показал, что жертвами Pegasus стали жители большего числа стран, чем считалось ранее.

36 экземпляров Pegasus Spyware найдены в 45 странах

Citizen Lab в прошлом месяце заявила, что до сих пор насчитывалось до 174 публично зарегистрированных случаев заражения во всем мире, но теперь обнаружила следы инфекций Pegasus сразу в 45 странах.

Согласно отчету, 36 операторов Pegasus используют шпионское ПО для проведения операций по наблюдению в 45 странах мира, и по меньшей мере 10 из этих операторов, по-видимому, активно занимаются трансграничным шпионажем.

В докладе далее говорится, что, хотя некоторые клиенты NSO могут на законных основаниях использовать Pegasus, по крайней мере 6 из этих стран со значительными операциями Pegasus были «известными злоумышленниками-шпионами», что означает, что они ранее были связаны с злоупотреблением шпионскими программами.

3

Эти «известные злоумышленники-шпионы» включают Бахрейн, Казахстан, Мексику, Марокко, Саудовскую Аравию и Объединенные Арабские Эмираты.

В список стран, охваченных Pegasus, входят Алжир, Бахрейн, Бангладеш, Бразилия, Канада, Кот-д’Ивуар, Египет, Франция, Греция, Индия, Ирак, Израиль, Иордания, Казахстан, Кения, Кувейт, Кыргызстан, Латвия, Ливан, Ливия , Мексика, Марокко, Нидерланды, Оман, Пакистан, Палестина, Польша, Катар, Руанда, Саудовская Аравия, Сингапур, Южная Африка, Швейцария, Таджикистан, Таиланд, Того, Тунис, Турция, ОАЭ, Уганда, Соединенное Королевство, США, Узбекистан, Йемен и Замбия.

Специалисты Citizen Lab признали, что в отчете могут быть некоторые неточности из-за возможного использования VPN и спутниковых соединений некоторыми из его целей.

Ответ создателей Spyware «NSO Group»:

В ответ на отчет Citizen Lab представитель пресс-службы NSO опубликовал заявление о том, что компания работает в полном соответствии со всеми странами, не нарушая никаких законов, включая правила экспортного контроля.

Группа NSO далее заявила, что были некоторые проблемы с исследованиями Citizen Lab и что компания не продавала свое ПО во многих из 45 стран, перечисленных в отчете.

 

Оригинал

Реклама

Сказки о безопасности: Мошеннический запрос

12/09/2018

https://www.itweek.ru/security/article/detail.php?ID=203189

— Ой, Потапыч, беда!

— Что опять случилось, Хрюша?!

— Ты ж банке работаешь?

— Ну да!

— В службе безопасности?

— Да говори ты толком, что случилось?

— Я ж у вас деньги свои держу!

— И что? Банк вроде надежный, я ж сам тебе рекомендовал. Что случилось-то?

— Да сегодня мне пришло SMS от имени банка, а в нем предупреждение о блокировке моей банковской карты из-за подозрительной операции.

— Правильно, что позвонила мне. А что было в сообщении?

— Для подтверждения транзакции мне предлагают позвонить по указанному номеру телефона, однако, когда я перезвонила, меня попросили назвать данные карты. Я испугалась, бросила трубку и позвонила тебе.

— Правильно сделала. Мы никому такие SMS не отправляли. Молодец, Хрюша! Умничка что позвонила сразу. Извини, я позже перезвоню, нужно предупредить нашу службу безопасности и наших вкладчиков! Спасибо!!!

— Так я все правильно сделала? А то думаю, вдруг я не права?

— Да правильно, правильно! Успокойся! Молодец что перезвонила! И запомни, не знаешь — перезвони сразу или мне, или на горячую линию банка, она у тебя на карточке написана. И не волнуйся! Никого ты не напрягаешь, горячая линия для того и создана, чтобы помогать.

Вот так закончилась эта история.

Увы, хорошо заканчиваются такие истории только в сказках. Гораздо чаще владельцы карточек идут на поводу у мошенников и сами отдают им свои деньги. Исследователи безопасности из компании Zecurion рассказали о новой мошеннической схеме, в ходе которой злоумышленники отправляют гражданам SMS-сообщения, якобы предупреждающее о блокировке банковской карты из-за подозрительной операции. Для подтверждения транзакции мошенники предлагают позвонить по указанному номеру телефона, однако, когда человек связывается со злоумышленниками, его просят назвать данные карты. Затем, с помощью полученной информации, хакеры выводят средства на свои счета. Пострадавших уже около сотни, а ущерб насчитывает порядка 2 млн. рублей.


Сказки о безопасности: Как уязвимость помогла преступника взять

06/09/2018

http://www.itweek.ru/themes/detail.php?ID=203075

— Доброе утро, Иоганн!

— Доброе, Рита! Что случилось на этот раз? Что вы нашли?

— Думаю, что вам придется выступать на коллегии императора с требованием запретить нашим военным и спецслужбам использовать смартфоны под управлением операционной системы Android всех версий, кроме последней.

— Что произошло?

— Ну вы же знаете, что мы постоянно исследуем смартфоны, которые мы разрешили использовать государственным чиновникам. Вот и в этот раз мы нашли кое-что.

— Что именно?

— Уязвимость, которая позволяет получить самую разную информацию об устройстве, включая название сети Wi-Fi, BSSID, IP-адрес, DNS-сервер и т. д. То есть злоумышленники при помощи вредоносного ПО вполне могут отследить смартфон, воспользовавшись этой уязвимостью. Также хакер может совершить атаку на сеть Wi-Fi и другие устройства в ней.

— Вы сообщили разработчику?

— Безусловно! Они уже закрыли данную брешь системы безопасности, но только в новейшей версии Android 9.0 P. А плохая новость в том, что она доступна лишь 0,1% пользователей. Однако и это еще не все.

— Что еще?

— Основная проблема в том, что разработчик не планирует устранять эту уязвимость в предыдущих версиях операционной системы.

— И что? Мы запретим, безусловно, использовать эту ОС. Но ведь все не так плохо! Мы можем использовать эту уязвимость сами, создавая программу-шпион для целей наших правоохранителей. Верно?

— Иоганн, вы читаете мысли! Конечно, мы уже создали подобное программное обеспечение и даже протестировали его. Получается весьма и весьма интересно. Более того, естественно, авторами подобного ПО является не департамент и не тестовая лаборатория, а хакерская группировка Patriot, официально никак не связанная с департаментом.

— Да, я помню, мы создавали эту группу специально для этого.

Прошло три недели.

— Господин комиссар, пришла новая рекомендация из Академии.

— Что там снова?

— Помните, у нас были сложности со слежкой за доном Ромеро?

— Еще бы! Конечно, помню. Этот гад мне даже по ночам снится.

— Мы решили эту проблему и теперь можем прослушивать его и отслеживать все его маршруты.

— Погоди, но ты же говорил, что это невозможно. Он применяет шифрование.

— Все верно, было невозможно! А теперь мы получили его пароли от почты и мессенджеров и слушаем все его переговоры, как шифрованные, так и нет. Мы имеем все доказательства для его ареста.

— Как удалось?

— Я воспользовался недавно обнаруженной уязвимостью!

Вот так и закончилась карьера дона Ромеро, а вместе с тем на юге империи была разгромлена крупнейшая нарколаборатория.


Сказки о безопасности: Хрюша и телевизор

29/08/2018

http://www.itweek.ru/themes/detail.php?ID=202849

— Привет, Потапыч! А я новый телевизор купила! С доступом в Интернет, Smart TV называется.

— Молодец. Настроила?

— Да. Мне Заяц помог. Какие-то приложения установил, сказал, что очень хороший телевизор.

— А ты знаешь, что он там устанавливал?

— Да откуда? Поставил и поставил. Сказал, что через недельку-две зайдет, обещал меня научить всем этим пользоваться.

— Вот и славно, расскажешь потом, как оно живется с новым телевизором.

Прошло две недели.

— Ой, Потапыч, ты б зашел в гости.

— А что случилось?

— Да с телевизором что-то. Не понимаю. Все в квадратиках. И тормозит изображение.

— Зайду. Только в выходные. Хорошо?

— Конечно. Потому как Заяц ничего такого не нашел.

Прошло несколько дней.

— Так, Хрюша, давай-ка глянем, что у тебя тут. Тормозит… А кто все эти приложения тебе поставил?

— Я ж тебе говорила, Заяц.

— Ну косой, поймаю, уши оторву. Он же тебе сам эту гадость установил.

— А что это? Вирус?

— Да нет, это не вирус. Это программа, которая использует ресурсы твоего Smart TV для выращивания криптовалюты. Майнер это.

— Ой, а что это?

— Короче, часть ресурсов твоего телевизора использовалось злоумышленником в своих целях. Этого пояснения тебе достаточно. Потому телевизор и тормозил.

— Ой! А что ж мне делать?

— Тебе? Ничего! А вот мне придется повозиться. Буду сбрасывать настройки твоего телевизора в заводские. А потом настраивать заново.

Прошло два часа. Потапыч закончил свою работу.

— Вот Хрюша, принимай работу. Теперь все работает! А Зайцу скажи, чтобы больше ничего не трогал. Я сам тебе все покажу и расскажу.

Вот так и закончилась эта история. Думаю, что скоро на телевизоры придется антивирус устанавливать. А вы как считаете?


Опасное вредоносное ПО для Android- банковский троян, кейлоггер и шифровальщик

20/08/2018

Новое вредоносное ПО для Android, содержащее функциональные возможности банковского трояна, переадресацию вызовов, запись звука, кейлоггеров и деятельность Ransomware. Это вредоносное ПО предназначено для популярных банковских приложений, таких как HFC, ICICI, SBI, Axis Bank и другие электронные кошельки.

Читать далее…


Сказки о безопасности: Встреча в аэропорту

16/08/2018

https://www.itweek.ru/security/article/detail.php?ID=202632

— Доброе утро, Иоганн!

— Доброе? В такую рань? Если мне в семь утра звонит по закрытому каналу руководитель департамента контрразведки, то явно не для того, чтобы просто пожелать «Доброе утро!». Что случилось? Машина уже у подъезда? У меня есть 5 минут чтобы просто умыться и почистить зубы?

— Да. Пять минут у вас есть. Машина действительно у ворот. Машины за Ритой и Марком я выслал.

— Что, все так серьезно?

— Увы, да. Приедете к нам — расскажу.

Прошло полчаса.

— Доброе утро, господа! Я помню, что сорвал вас из дома даже без чашки утреннего кофе и бутербродов. Предлагаю за чашкой кофе обсудить проблему. Мы решение не знаем. Надежда на вас. Но предупреждаю. Ни разговора, ни кофе, ни вас здесь просто не было.

— Итак. К нам в страну транзитом прибывает Майкл Д. Проблема в том, что, во-первых, встреча его со связником состоится в транзитной зоне, нашу границу он не пересекает, а во-вторых, мы не можем приставить к нему хвост.

— Что у нас есть о Майкле?

— Он прилетает к нам из республики К. Мы можем там определить IMEA его телефона и MAC-адреса его Wi-Fi и Bluetooth. И все. В здании нашего аэропорта GPS под крышей не работает.

— Рита, у тебя есть идея?

— Безусловно, шеф! Не так давно я вам рассказывала о стартапе, который создал систему слежения за передвижением покупателей по торговому центру. Тогда они смогли отследить передвижение людей с помощью Bluetooth-маячков. Помните?

— Да. Но причем тут это?

— Так вот. По просьбе руководства аэропорта они развернули подобную систему в здании столичного аэропорта. Мало того, помимо простых радиомаяков Bluetooth для навигации они также разработали свой собственный маячок, который подключен к сети и добавляет к нему соединение Wi-Fi, технологии, которые позволят отслеживать устройства в реальном времени в разных местах.

— А это означает, что мы сможем не только отследить передвижение Майкла, а и узнать, кто к нему подходил, то есть вычислить связного.

— Ты уверена, Рита?

— Безусловно! Мы узнаем, какой смартфон находился рядом со смартфоном Майкла, а потом отследим его. Да! Это потребует времени и сил, но вполне возможно! Тем более у нас есть время подготовиться.

— Да… Иоганн, вы знаете как называют ваш департамент?

— Нет, а как?

— Департаментом магов и волшебников! И совершенно искренне! Поздравляю!

Такие технологии уже применяются в Великобритании и США. Британская фирма Pointr устанавливает крошечные Bluetooth-маяки вокруг места, которое может использоваться смартфонами для навигации в местах, где GPS ненадежен. В Лондоне решение уже установлено на Kings Cross Station,в Harrods и GatwickAirport.


Как распознать фишинговую атаку. Интервью на 8 канале ТВ

14/08/2018