Google шпионит за всеми пользователями для США

Google шпионит за всеми пользователями для США

Про борьбу с терроризмом Америки и Запада — больше разговоров. И часто для отвода глаз. Нам "втирают", что и всемирная прослушка, которую США наладили, тоже против террористов, а на самом деле для того, чтобы вульгарно шпионить за всеми, включая якобы друзей.

23 июня были опубликованы документы, подтверждающие, что телефоны трех последних президентов Франции — от Жака Ширака и Николя Саркози до Франсуа Олланда — американцы прослушивали. Они что, террористы?

Для Франции и гордых галлов это стало настоящей бомбой. Взрыв сознания! Первая реакция: не может быть! И Олланд дает Обаме шанс извиниться. Собирается с силами 24 июня звонит в Белый дом. Президент США берет трубку, хладнокровно подтверждает прослушку, извиняться даже и не собирается, но говорит, что уже перестали, пишет vesti.ru.

Верить нельзя, поскольку и до сих пор США вели себя вероломно. Предполагалось ведь как-то по умолчанию, что "за друзьями не шпионят", как сказала Меркель, но за ней ведь шпионили. Мало ли что предполагалось? Сейчас тоже предполагается, что не шпионят, но о шпионаже ведь не предупреждают, на то он и шпионаж.

Любопытно, что к шпионажу за миром США подключили и свои крупные интернет-компании. Время от времени скандалы по этому поводу возникают громкие. Шухер последней недели прозвучал от основателя шведской Пиратской партии Рикарда Фальвинге. Он вычислил, что программа Google Chrome имеет скрытую возможность прослушивать все, что звучит рядом с вашим компьютером и передавать, куда следует. Причем кодовые слова в звуковое сканирование могут закладываться любые, а не только Ok Google. Так что Google как-то не совсем оk.

"Без вашего на то согласия Google скачивает черный ящик кода, который, согласно описанию, включает микрофон и активно следит за тем, что было произнесено в комнате. Это значит, что ваш компьютер был тайно настроен таким образом, чтобы посылать аудиозаписи всего, что было сказано в комнате, третьему лицу, частной компании в иностранном государстве без вашего на то согласия, даже не информируя вас об этом", — отметил Фальвинге.

Практика электронного шпионажа для США столь привлекательна и выгодна, что подсаживает на себя крепко. И действительно, впереди — создание зоны свободной торговли между США и ЕС. Ну, как тут не шпионить, если американцы прямо заявляют, что на честное соперничество с кем-либо не настроены, что США исключительны, и что правила должны создавать лишь они.

Во Франции начинают понимать, что предстоящее и более крепкое объятие с Америкой — из тех, в ходе которого из кармана вынимают бумажник. При этом ласково приговаривают: Америка — это демократия, прямо как Украина — это Европа. Есть что-то общее в качестве этих заклинаний.

Так или иначе, а есть во Франции довольно мощные силы — и не только Марин Ле Пен, а все старые голлисты, включая бывших президентов Республики, — что выступают за смену вектора в пользу России, что для Парижа да и для всей Европы было бы естественным.

Парадоксально вроде звучит, но в США уже появились свои диссиденты, словно в Советском Союзе. Их преследуют за свободу слова. Самые яркие западные диссиденты — Джулиан Ассанж с сайтом Wikileaks и Эдвард Сноуден, чье досье рассказало миру о глобальном электронном шпионаже США. Советские диссиденты, правда, при определенном стечении обстоятельств, оказавшись за пределами своей страны, могли себе позволить свободу передвижения и вполне комфортный образ жизни, для изменивших Америке это не так.

Сноуден лишен гражданства США и вынужден жить непублично. Джулиан Ассанж вот уже четвертый год заперт в тесной коморке посольства Эквадора в Лондоне. Эти люди между честью и комфортом выбрали первое. Лично жертвенны, но каждый — один их самых влиятельных людей на планете. Они меняют повестку дня глав крупнейших стран, стали мощными моральными авторитетами для миллиардов людей, а для многих — просто кумирами. Они противопоставили себя гигантской шпионской машине, не обремененной никакими ценностями демократии и прав человека, и честно одержали победу.

Verax — по-латински честный — так подписывался Эдвард Сноуден в переписке с британской The Guardian. Verax — именно так позиционирует себя и Джулиан Ассанж. Понятно, что, сидя в посольстве слабой латиноамериканской страны в Лондоне, Ассанж куда более уязвим. А США что только ни делают, дабы выманить диссидента оттуда. Теперь — новый план. Надо в Эквадоре устроить переворот, сменить власть и посадить такого президента, который примет решение Ассанжа выдать.

То, как умеют США прокручивать подобные штуки в Эквадоре, известно еще из классической книги "За кулисами ЦРУ" Филиппа Эйджи. Он был резидентом ЦРУ в столице Эквадора Кито в 60-е годы, и когда ему стало противно, подробно все описал. Понятно, что сейчас переворотами уже занимается не ЦРУ напрямую. Да и технологии уже иные. Американцы действуют через фонды и НКО, но задачи решают те же. С июня в Эквадоре — волнения. Для начала протестующим предложили одеться в черное и взять в руки черные флаги.

Станет ли черной эта революция, пока не ясно, но в любом случае процесс смены власти в Эквадоре запущен. Что станет со страной, американцам не важно. Главное — Ассанжа выцарапать. А попутно и наказать непокорного президента Корреа. Не такой Эквадору нужен президент. Зацепки есть. Демократия? Вряд ли.

500 тыс. аккаунтов в VK утекли из-за вредоносного аддона для Chrome

Исследователи раскрыли масштабную вредоносную кампанию с участием расширений для Chrome, которая затронула более 500 тысяч аккаунтов во «ВКонтакте». Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.

Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.

Формально оно меняло оформление соцсети. А фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.

Расследование началось с того, что специалисты заметили подозрительную вставку рекламных скриптов «Яндекса» на страницах пользователей. При дальнейшем анализе выяснилось, что расширение использовало динамически вычисляемый идентификатор счётчика, чтобы обходить статические проверки.

Это стало отправной точкой для обнаружения ещё четырёх связанных расширений — в общей сложности около 502 тысяч установок. Два из них уже удалены из Chrome Web Store.

Архитектура оказалась многоступенчатой и довольно изобретательной. Расширение не содержало жёстко прописанных адресов серверов управления. Вместо этого оно обращалось к обычному профилю во «ВКонтакте» — vk.com/m0nda — и извлекало оттуда закодированные параметры из HTML-метатегов. Далее загружался следующий этап вредоносного кода с Pages (аккаунт 2vk, репозиторий с лаконичным названием «-»), а также подключались рекламные скрипты.

 

По сути, обычный VK-профиль выполнял роль командного центра (C2), а GitHub — площадки для размещения полезной нагрузки. Такая схема усложняет блокировку: трафик к VK и GitHub выглядит легитимным.

 

Кампания активна как минимум с июня 2025 года и эволюционировала до января 2026-го. По истории коммитов видно, что автор последовательно расширял функциональность: от манипуляций с CSRF-cookie и работы с VK API до автоматической подписки пользователей на нужную группу с вероятностью 75% при каждом заходе во «ВКонтакте».

В результате заражённые аккаунты автоматически вступали в группу -168874636 (сообщество VK Styles), которая сейчас насчитывает более 1,4 млн подписчиков. Кроме того, расширение каждые 30 дней сбрасывало настройки пользователя — сортировку ленты, тему сообщений и другие параметры, чтобы сохранять контроль.

 

Также код вмешивался в работу защитных механизмов VK, изменяя cookie remixsec_redir, что позволяло выполнять действия от имени пользователя так, будто они инициированы легитимно. Отдельный модуль отслеживал статус подписки VK Donut и в зависимости от этого активировал или ограничивал определённые функции, то есть схема имела и элемент монетизации.

Главная особенность кампании — гибкость. Поскольку логика загружалась динамически через профиль VK и GitHub, злоумышленник мог менять поведение аддона без обновления самого пакета в магазине. А так как Chrome-расширения обновляются автоматически, новая вредоносная логика быстро распространялась на сотни тысяч устройств.

RSS: Новости на портале Anti-Malware.ru