Разоблачена секретная группа мониторинга за пользователями соцсетей

...

Фондом электронных рубежей (EFF) обнаружены документы, подтверждающие, что Департамент внутренней безопасности США шпионит за пользователями социальных сетей.

Согласно источнику, в документах отмечается факт создания правительством США секретного Центра мониторинга социальных сетей, основная функция которого выявлять мошенников среди тех, кто претендует на гражданство, используя, в качестве источника информации, социальные сети.

Как говорится в документах, на основании того, что в большинстве своем, люди обладая нарцистической натурой, создают большую аудиторию «друзей» для повышения рейтинга их страничке. Помимо этого, многие пользователи имеют, так называемых «кибер-друзей», которых они ни разу не видели. Это дает хороший «угол обзора» для службы, чтобы следить за пользователями, подозреваемыми в мошенничестве. Помимо слежки, сотрудникам центра разрешено лично участвовать в он-лайн жизни, с целью выявления преступников.

Но, по мнению EFF, основываясь только на информации о жизни частных лиц, полученной из социальной сети, нельзя утверждать, что человек является преступником, поскольку, нередко, указанная информация может не соответствовать истине.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вредонос YTStealer нацелен исключительно на владельцев YouTube-каналов

Специалисты по кибербезопасности рассказали о новом вредоносе, атакующем владельцев YouTube-каналов и ворующем их аутентификационные cookies. Команда Intezer назвала инфостилер “YTStealer“, авторы предлагают его по модели «зловред-как-услуга».

Распространяется YTStealer под прикрытием фейковых установщиков и сбрасывает в систему RedLine Stealer и Vidar. Йоаким Кеннеди из Intezer делится в отчёте следующей информацией:

«Есть одна интересная особенность YTStealer, отличающая его от других похожих вредоносов. Он специализируется на краже учётных данных пользователей исключительно одного веб-сервиса. Как правило, такие программы гребут всё, до чего могут добраться».

Для сбора сведений о YouTube-канале инфостилер атакует установленные в системе жертвы браузеры. Целевой интернет-обозреватель запускается в режиме Headless (без графического интерфейса), после чего вредонос использует инструмент автоматизации Rod для поиска страницы YouTube Studio жертвы.

Далее YTStealer собирает всю информацию о каналах пользователя: названия, число подписчиков, дата создания и т. п. Всё это отправляется на удалённый сервер по адресу youbot[.]solutions.

Авторы YTStealer также используют фреймворк с открытым исходным кодом Chacal, чтобы затруднить анализ памяти и дебаггинг. Для маскировки инфостилер распространяется под видом видеоредакторов вроде Adobe Premiere Pro, Filmora и HitFilm Express, а также аудиоинструментов: Ableton Live 11 и FL Studio. Кроме того, специалисты даже видели маскировку YTStealer под игры Counter-Strike: Global Offensive и Call of Duty.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru