Спецслужбы США взломали почту президента Мексики

Спецслужбы США взломали почту президента Мексики

Агентство национальной безопасности США в 2010 году получило доступ к электронной почте президента Мексики, сообщает Der Spiegel со ссылкой на материалы, переданные журналистам бывшим сотрудником ЦРУ Эдвардом Сноуденом.

Как говорится в документе, подразделение АНБ, занимающее особо сложными заданиями в области получения доступа к той или иной информации, в мае 2010 года отчиталось о взломе почтового сервера администрации президента Мексики. Помимо доступа к переписке Фелипе Кальдерона, который занимал высший пост в Мексике с 2006 по 2012 годы, АНБ получило доступ к письмам мексиканских министров, которые касались дипломатических, экономических и политических вопросов, пишет lenta.ru.

Операция по взлому почтового сервера получила название «Flatliquid». Имеют ли американские спецслужбы доступ к переписке президента Мексики в настоящее время, не сообщается.

Ранее из документов, полученных журналистами от Сноудена, уже стало известно, что АНБ занималось летом 2012 года занималось слежкой за перепиской кандидата в президенты Мексики Энрико Пенья Ньето, который в конце прошлого года выиграл президентские выборы в стране. Продолжилась слежка за мексиканским политиком после победы на выборах, не сообщалось. По словам Пенья Ньето, президент США Барак Обама пообещал ему расследовать инцидент со слежкой за его перепиской.

Помимо мексиканских властей АНБ занималось мониторингом электронной переписки президента Бразилии Дилмы Русеф. После того, как сведения о слежке за Русеф были преданы огласке, она отменила запланированный визит в США. Бразильское правительство осудило действия американских спецслужб и потребовало объяснений.

Эдвард Сноуден передал журналистам нескольких изданий секретные документы ЦРУ и АНБ в июне 2013 года, после чего получил временное убежище в России. Помимо слежки за руководителями иностранных государств в материалах говорилось о существовании глобальной системы слежения за интернет-перепиской пользователей и телефонными переговорами под названием PRISM, созданной АНБ.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru