Администрация Telegram передала данные 33 тыс. пользователей

Администрация Telegram передала данные 33 тыс. пользователей

Администрация Telegram передала данные 33 тыс. пользователей

С сентября 2024 года администрация Telegram передала данные более 33 тысяч пользователей, включая IP-адреса и номера телефонов, по запросам правоохранительных органов 29 стран. Наибольшее число запросов поступило от властей Индии, Германии, США, Франции и Бразилии.

Эти данные были собраны с использованием официального бота @transparency, а затем агрегированы группой энтузиастов на специально созданной GitHub-странице.

До сентября 2024 года Telegram редко сотрудничал с правоохранительными органами, делая исключения только для случаев, связанных с террористической деятельностью. До 30 сентября мессенджер удовлетворил всего 14 запросов, касающихся 108 пользователей.

Однако в сентябре 2024 года политика Telegram изменилась. Это произошло спустя месяц после ареста Павла Дурова во Франции. Новая политика гласила:

«Если Telegram получит действительный запрос от судебных органов, подтверждающий, что вы являетесь подозреваемым в преступной деятельности, нарушающей условия обслуживания Telegram, мы проведем юридический анализ запроса и можем передать ваш IP-адрес и номер телефона соответствующим органам».

К этому моменту Telegram активно использовался не только традиционными преступниками, но и кибергруппировками. Платформа применялась для продажи запрещенных товаров, включая наркотики, оружие, редких животных, а также для торговли украденными данными, проведения кибератак и размещения серверов управления вредоносными программами и ботнетами.

«Мы оптимизировали и унифицировали нашу политику конфиденциальности в разных странах. Однако наши ключевые принципы остаются неизменными. Мы всегда стремились соблюдать местные законы, если они не противоречат нашим ценностям свободы и конфиденциальности, — прокомментировал изменения Павел Дуров. — Telegram был создан для защиты активистов и обычных людей от коррумпированных правительств и корпораций. Однако мы не позволяем преступникам злоупотреблять нашей платформой или уходить от правосудия».

Согласно статистике Telegram, почти половина всех запросов поступила из Индии. Значительное число обращений также пришло от властей США, Бразилии и стран ЕС, особенно Германии и Франции. При этом данные о запросах со стороны российских властей в статистике отсутствуют.

Кроме того, администрация Telegram заблокировала более 15 миллионов групп и каналов, нарушавших правила мессенджера. Это привело к массовой миграции преступников с платформы уже к концу октября.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru