Британская разведка в 2011 году перехватывала данные Facebook

Британская разведка в 2011 году перехватывала данные Facebook

Журналист Гленн Гринвальд, ранее работавший в издании the Guardian и первым обнародовавший документы Эдварда Сноудена, сегодня разместил в открытом доступе новые материалы из его книги No Place to Hide, в которой он, опираясь на архивы Сноудена, рассказывает о методиках работы западных шпионских ведомств.

В опубликованных материалах сообщается о том, как именно британская радиоразведка  GCHQ (Government Communications Headquarters) перехватывала данные пользователей Facebook. В документах приводится презентация с визуальными схемами о том, как именно в 2011 году разведка перехватывала нужные данные из Facebook. Также в данных отмечается, что данные распределялись между разведывательными органами стан, входящих в разведывательную коалицию Five Eye.

 

 

По данным публикации, GCHQ разведчики перехватывали данные в том числе и из профилей пользователей, которые не были публичными и пользователей, которые блокировали данные от внешних получателей. Сообщается, что разведчики выявили ряд фундаментальных уязвимостей в модели безопасности Facebook и активно их использовали. Также они перехватывали данные, когда крупнейшая мировая соцсеть передавала пользовательские данные в CDN-сети компании Akamai Technologies, которая доставляла данные до конечных потребителей, сообщает cybersecurity.ru.

Гринвальд отмечает, что презентация датирована 2011 годом и не факт, что заявленные уязвимости существуют и по сей день.

В пресс-службе Facebook заявили, что не знакомы с презентациями Сноудена и не передавали данных разведслужбам.

Напомним, что еще в марте этого года глава Facebook Марк Цукерберг лично позвонил президенту США Бараку Обаме, чтобы пожаловаться на «угрозу», которую представляют для интернета действия американского правительства. «Я позвонил президенту Обаме, чтобы выразить свою озабоченность тем ущербом, который наносит правительство нашему будущему», - заявил 13 марта Марк Цукерберг на своем личной странице в Facebook.

Недовольство создателя первой в мире социальной сети демонстрирует эскалацию напряжённости между IT-сектором и правительством после разоблачений программ отслеживания, внедрённых американскими службами (в первую очередь — АНБ). В некоторых случаях АНБ якобы имитировало страницы Facebook, чтобы внедрить вирусы в компьютеры пользователей. По данным небезызвестного Эдварда Сноудена, АНБ имеет доступ к серверам Facebook, Google и Yahoo.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru