"Обнажающие" сканеры в аэропортах США были усовершенствованы

"Обнажающие" сканеры в аэропортах США были усовершенствованы

Администрация транспортной безопасности США (Transportation Security Administration, TSA) сообщила в среду о том, что один из типов сканеров тела, установленный в 78 аэропортах по всей стране, будет модернизирован таким образом, чтобы больше не показывать изображение обнажённых тел путешественников, согласившись с многомесячной критикой по поводу вмешательства в частную жизнь при использовании этой технологии.

Сообщение появилось, несмотря на решение окружного апелляционного суда, принятое на прошлой неделе, которое поддерживает право правительства на использование сканеров с «технологией усовершенствованного отображения» (advanced imaging technology, AIT). Эти сканеры выводят виртуальное изображение обнажённых тел путешественников перед тем, как они проходят к площадкам терминалов. Обновление программного обеспечения, которое будет установлено на всех 250 с лишним сканерах, использующих технологию миллиметровых волн, будет теперь показывать «обобщённые контуры человека», сообщила TSA.

После первого тестирования в 2007-м году, AIT-сканеры подверглись интенсивному обсуждению в СМИ и в обществе. В дополнение к этому, некоторые исследователи высказывались о том, что безопасность использования таких сканеров не доказана. Также эта технология оказалась неэффективной для выявления контрабанды оружия и взрывчатых вещей. Путешественники начали отказываться от сканирования, но затем подвергались процедуре интенсивного обыска.

«Нашим наивысшим приоритетом является обеспечение безопасности путешествий, и TSA непрестанно занимается исследованием и применением новых технологий для увеличения уровня безопасности путешествий», – заявил Джон Пистоль, руководитель TSA. «Это обновление программного обеспечения позволяет нам продолжать предоставлять высокий уровень безопасности посредством технологии усовершенствованного отображения изображений, которая облегчит пассажирам прохождение через контрольные пункты».

Правительство США сообщило, что они протестировали новое программное обеспечение в феврале и проинформировали Апелляционный суд США по округу Колумбия в марте, когда TSA отстаивало свою позицию в разбирательстве, целью которого был запрет использования сканеров. Тогда TSA не смогла сказать, когда произойдёт обновление программного обеспечения.

Другие 250 сканеров используют технологию рассеивания, результатом которой являются почти эскизные изображения путешественников. Эти 250 с лишним устройств будут протестированы со специально разработанным для них новым программным обеспечением, известным как «автоматическое распознавание цели» (Automated Target Recognition). По словам Правительства США, тестирование начнётся осенью.

Официальные лица заявляют, что пассажиры будут иметь возможность посмотреть на свои «обобщённые изображения», после того, как будут проходить через контрольный пункт в так называемую «стерильную» зону. Сегодня агенты TSA просматривают виртуальные обнажённые изображения пассажиров в отдельной комнате, не предоставляя эту визуализацию путешественникам.

Вот что видит TSA при использовании технологии миллиметровых волн

Вот что видит TSA при использовании технологии рассеивания


AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кампания HackOnChat массово похищает WhatsApp-аккаунты по всему миру

Специалисты CTM360 выявили быстро растущую кампанию по угону аккаунтов в WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России), которая охватывает пользователей по всему миру. Исследователи назвали её HackOnChat.

Злоумышленники создают сотни поддельных страниц аутентификации и фишинговых ресурсов, визуально копирующих интерфейс WhatsApp Web, и вынуждают жертв довериться им с помощью социальной инженерии.

По данным CTM360, злоумышленники используют дешёвые доменные зоны и современные конструкторы сайтов, что позволяет им массово генерировать новые страницы. Аналитики обнаружили тысячи вредоносных URL и зафиксировали сотни инцидентов за последние недели — особенно много в странах Ближнего Востока и Азии.

Злоумышленники применяют две основные техники:

1. Перехват сессии (Session Hijacking).
Преступники злоупотребляют функцией привязки устройств в WhatsApp Web и подключаются к активной сессии пользователя без его ведома.

2. Полный угон аккаунта (Account Takeover).
Жертву убеждают передать ключи аутентификации — например, через фейковые уведомления безопасности, поддельные порталы WhatsApp или поддельные приглашения в группы.

 

Подделки сделаны весьма профессионально: поддерживают несколько языков, подбирают код страны и адаптируют интерфейс под регион пользователя.

 

Получив доступ, злоумышленники:

  • пишут от имени жертвы её контактам, обычно с просьбами о деньгах или конфиденциальной информации;
  • просматривают переписку, документы и медиа, чтобы украсть личные или финансовые данные;
  • используют аккаунт для рассылки новых фишинговых ссылок.

Так формируется цепочка атаки, в которой каждая новая жертва становится инструментом для следующей.

В CTM360 подчёркивают: HackOnChat — наглядный пример того, как социальная инженерия остаётся одним из самых масштабируемых инструментов киберпреступников. Когда злоумышленники подделывают знакомые интерфейсы и опираются на доверие между пользователями, вероятность ошибки со стороны жертвы резко возрастает.

Напомним, буквально сегодня мы писали про WhatsApp-червя, который помогает злоумышленникам доставлять банковский троян.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru