Британских полицейских оснастят мобильными сканерами отпечатков пальцев

Британских полицейских оснастят мобильными сканерами отпечатков пальцев

Руководство правоохранительных органов Великобритании намерено обеспечить подобными устройствами всех сотрудников, работающих "в поле", дабы они могли оперативно проверять подозреваемых по базам данных биометрических образцов непосредственно на месте, не заезжая специально для этого в участок.


Профильное агентство NPIA, которое, помимо прочего, ведает улучшением материально-вещественной базы британской полиции, уже провело предварительные испытания и подтвердило, что внедрение мобильных сканеров действительно положительно сказывается на работе охранников общественного порядка, в частности - сокращает временные затраты на "обработку" подозреваемых. Теперь, соответственно, приборы получат более широкое распространение среди полицейских.

Контракт на изготовление и поставку устройств правоохранительные органы заключили с фирмой Cogent, которая взяла на себя обязательства изготовить две партии сканеров по 250 штук в каждой. Объем финансирования по контракту составляет порядка шести млн. фунтов, причем каждое устройство в конечном счете обойдется полисменам в 1900 фунтов (с учетом сервисного обслуживания, гарантии и доставки).

Система под названием MobileID работает следующим образом: прибор сканирует отпечаток пальца подозреваемого, пересылает посредством Bluetooth полученную информацию в зашифрованном виде на мобильное устройство офицера полиции (сообщается, что для этого будут использоваться смартфоны BlackBerry с соответствующим программным обеспечением), а оно, в свою очередь, связывается с национальной базой биометрических образцов IDENT1 и проверяет, нет ли в ней совпадающего отпечатка.

Если совпадение будет обнаружено, то полицейский незамедлительно получит соответствующее уведомление и сможет таким образом установить личность подозреваемого. Разработчики и заказчики подчеркивают при этом, что и прибор, и телефон служат лишь передатчиками и не сохраняют никакой служебной информации, да и внести изменения в базу данных система не может - то есть риск утечки или повреждения каких-либо сведений минимизирован.

V3.co.uk

Письмо автору

" />

Обнаружен первый Android-троян, которым управляют через Gemini

Исследователи из антивирусной компании ESET обнаружили первый Android-зловред, который использует Google Gemini не просто как вспомогательный инструмент, а прямо в процессе выполнения атаки. Новый троян получил название PromptSpy.

Главная особенность PromptSpy в том, что он привлекает генеративный ИИ для навигации по интерфейсу смартфона и закрепления в системе.

Зловред отправляет Gemini XML-дамп текущего экрана с описанием всех элементов интерфейса: текста, типа кнопок и их расположения. В ответ модель выдаёт пошаговые инструкции в формате JSON, куда нажать и что сделать дальше.

Таким образом троянец добивается того, чтобы его приложение оставалось «закреплённым» в списке недавних приложений и его нельзя было просто закрыто свайпом. Такой подход делает вредонос более универсальным, поскольку он может адаптироваться к разным версиям Android, оболочкам и размерам экранов без жёстко прописанных координат.

После закрепления PromptSpy разворачивает встроенный VNC-модуль и получает полноценный удалённый доступ к устройству. Он умеет перехватывать ПИН-код и пароль экрана блокировки, записывать видео с экрана, делать скриншоты и собирать информацию об устройстве.

Для взаимодействия используется сервер управления с жёстко прописанным IP-адресом, а доступ к Gemini осуществляется через API-ключ, который троян получает с сервера.

Для маскировки и защиты от удаления зловред активно использует службы доступности Android. Он накладывает невидимые оверлеи поверх интерфейса, из-за чего стандартная попытка удалить приложение оказывается бесполезной. Единственный способ избавиться от него — перезагрузить устройство в безопасном режиме и удалить программу там.

По данным ESET, кампания носит финансовый характер. PromptSpy распространяется через отдельный сайт, не связанный с Google Play. Жертвам предлагают установить «обновление» под видом приложения MorganArg (имитация JPMorgan Chase Argentina). После установки дроппер запрашивает разрешение на установку приложений из неизвестных источников и подтягивает основной зловред.

Интересно, что в коде обнаружены строки отладки на упрощённом китайском языке, что может указывать на китайскоязычную среду разработки. PromptSpy считается более продвинутой версией другого Android-зловреда — VNCSpy, образцы которого появились в VirusTotal в прошлом месяце.

RSS: Новости на портале Anti-Malware.ru