Google получил право отстаивать законность прослушки при сканировании улиц

В понедельник федеральный судья поддержал Google, дав поисковому гиганту право аппелировать его постановление, согласно которому пассивное прослушивание незащищённых паролем Wi-Fi-сетей было объявлено незаконным.

Решение американского федерального районного судьи Джеймса Вэйра в предварительном порядке приостанавливает его решение от 29 июня по поводу около дюжины объединённых исков о том, что Google занималась поиском возможностей для перехвата открытых, незашифрованных Wi-Fi-сетей при помощи автомобилей, предназначенных для съёмки видов городских улиц.

Транспортные средства, которые проезжали по улицам городов по всей стране, были оборудованы устройствами прослушивания Wi-Fi-сетей, записывающими имена и MAC-адреса роутеров с целью совершенствования сервисов Google, связанных с определением текущего расположения пользователей. Но машины также тайно собирали частичные данные, принадлежащие гражданам США.

Несмотря на возражения, выдвинутые адвокатами истцов, судья Вэйр сказал, что решение, принятое 29 июня, было первым постановлением такого рода, и что будет лучше, если апелляционный суд решит, был ли он прав, перед тем, как будут проводиться другие подобные разбирательства против Google.

Этот поступок Вэйра означает, что решение 9-го окружного апелляционного суда США по вопросу о прослушивании на некоторое время зависнет, возможно, на год или больше. Расположенный в Сан-Франциско апелляционный суд – всего лишь промежуточная остановка на пути к Верховному суду США, куда, скорее всего, будет передано это дело.

«Таким образом, в свете новизны представленных проблем, суд пришёл к выводу, что решение от 29 июня требует дополнительной проверки своей законности, так как может являться основанием для разногласия во мнениях, а также пришёл к выводу, что разрешение подать апелляцию по поводу решения от 29 июня может ощутимо продвинуть этот процесс вперёд», – заключил Вэйр.

Google утверждает, что нет нарушения "Закона о прослушивании" (Wiretap Act) в том, чтобы перехватывать данные из незашифрованных или незащищённых паролем Wi-Fi-сетей. По словам Google, открытые Wi-Fi-сети сродни "радиосвязи", такой как AM/FM-радиостанции, гражданская радиосвязь, радиосвязь полиции и пожарных, и "легко доступны" широкой публике – позиция, которую Вэйр отклонил.

Google запросил право на апелляцию на прошлой неделе. Google заявил, что постановление Вэйра «поднимает новые вопросы правосудия и применяет их к новым технологиям так, что справедливые судьи с этим могут не согласиться».

Постановления Вэйра важны не только для Google, но и для миллионов людей, которые используют открытые, незашифрованные Wi-Fi-сети в кафе, ресторанах и других заведениях, владельцы которых привлекают клиентов, предоставляя Wi-Fi.

Google заявил, что они не осознавали, что занимались перехватом пакетов данных из незащищённых Wi-Fi-сетей в дюжине стран на протяжении трёх лет, до тех пор, пока власти Германии не начали в прошлом году задавать вопросы о том, какие данные собирают автомобили Google, сканирующие улицы. Google, наряду с другими компаниями, использует базы данных Wi-Fi-сетей и их расположений, чтобы усиливать возможности GPS или использовать их вместо GPS для определения местоположения компьютера или мобильного устройства.

Google заявил, что произошла "ошибка", и что они собирали "фрагменты" данных в то время, когда машины проезжали по улицам. Также Google заявляет, что не просматривал эти данные, которые сейчас находятся "под замком".

Из-за того, что дело, которое рассматривал Вэйр, находится на ранней стадии рассмотрения, и данная инстанция не является последней, он был вправе потребовать то, что называется "предварительной" апелляцией.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Троян SapphireStealer прятался в клоне листовки ЦИК о выборах президента

Команда киберразведки из компании F.A.C.C.T. обнаружила модифицированную версию вредоносной программы SapphireStealer в PDF-файле якобы от Центральной избирательной комиссии (ЦИК) с информацией о прошедших выборах Президента России.

Программа SapphireStealer является классическим трояном, способным перехватывать и отправлять операторам данные жертв. В новой кампании вредонос крал учётные данные из браузеров и Telegram.

Для распространения SapphireStealer киберпреступники использовали фейковый веб-ресурс, замаскированный под сайт правительства России. В F.A.C.C.T. считают, что такой же трюк злоумышленники могут использовать в Единый день голосования, который пройдёт 8 сентября 2024 года.

В сущности, SapphireStealer стал первым инфостилером, которого авторы выдали за официальные документы ЦИК. Об этой вредоносной программе мы писали в сентябре 2023 года, тогда в Сети нашлись модифицированные образцы SapphireStealer, использовавшие для отправки данных API Discord и Telegram.

В более свежих атаках операторы задействовали для распространения домен, выдающий себя за государственный ресурс. Как выяснила F.A.C.C.T., исходный код трояна два года назад выложили в одном из телеграм-каналов и на форуме zelenka.guru.

 

Вредоносный домен govermentu[.]ru злоумышленники зарегистрировали 29 января 2024 года. На нём располагался исполняемый файл «О предоставлении информации о предстоящих выборах.exe», засветившийся на VirusTotal 15 марта.

В качестве отвлекающего фактора при выполнении экзешника тот демонстрировал жертве документ-приманку «О предоставлении информации о предстоящих выборах.pdf».

 

В системе зловред прописывается в автозагрузку через планировщик задач Windows и время от времени обращается в командному серверу. Каждый пользователь получается свой идентификатор на основе processorID (процессор) и SerialNumber (системная плата).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru