Американские активисты выступили против бесконтрольной электронной слежки

Американские активисты выступили против бесконтрольной электронной слежки

Некоммерческая организация The Constitution Project подготовила доклад, в котором содержится призыв регламентировать использование правоохранительными органами США электронных средств географического позиционирования при расследовании преступлений. По мнению авторов документа, стражи порядка должны предварительно получать ордер на их применение.


Участники профильного комитета The Constitution Project по гражданским свободам и безопасности, составившие доклад, считают, что ничем не ограниченное отслеживание подозреваемых посредством спутниковых систем и сетей мобильной связи, которое нередко практикуется американской полицией и спецслужбами, идет вразрез с положениями конституции США, а точнее - четвертой поправки к ней, которая, в частности, гарантирует гражданам неприкосновенность личности и требует получения особых ордеров для проведения обысков и задержаний.

В документе упоминается случай, когда в процессе расследования дела о незаконном обороте наркотиков ФБР установило на автомобиль главного подозреваемого GPS-датчик и в течение четырех месяцев следило за всеми его перемещениями, не имея на то ордера. В итоге именно эти геолокационные сведения и легли в основу обвинения, предъявленного вероятному преступнику. Активисты считают, что следователи не имели права на подобную деятельность - а, значит, их доказательная база собрана незаконно и не имеет силы.

Правоохранительные органы, в свою очередь, ссылаются на прецеденты, подчеркивая, что отслеживание подозреваемых через системы позиционирования успешно применялось и ранее. С ними согласно и министерство юстиции, которое направило в Верховный суд страны многостраничный документ в поддержку свободного применения стражами порядка подобных средств слежения. Теперь высшей судебной инстанции предстоит решить, действительно ли использование мобильной и спутниковой геолокации в процессе проведения следственных мероприятий без предварительного оформления соответствующего ордера нарушает нормы конституции.

Computerworld

Письмо автору

Миллионы пользователей браузеров стали жертвами расширений-шпионов

Исследователи из Koi Security рассказали о масштабной кампании с использованием расширений для браузеров, за которой, по их оценке, стоит китайская кибергруппа. Новая операция получила название DarkSpectre и затронула около 2,2 млн пользователей Chrome, Edge и Firefox.

Если учитывать более ранние кампании той же группы — ShadyPanda и GhostPoster, — общее число пострадавших превышает 8,8 млн человек за последние семь лет.

Ранее Koi уже связывала DarkSpectre с ShadyPanda — серией расширений, маскировавшихся под полезные инструменты и занимавшихся кражей данных, подменой поисковых запросов и мошенничеством. Тогда речь шла о 5,6 млн пользователей, включая более 100 расширений, часть из которых «просыпалась» только спустя годы после публикации.

Одно из таких расширений для Edge, например, активировало скрытую логику лишь через три дня после установки — очевидно, чтобы спокойно пройти модерацию в магазине. При этом исследователи обнаружили десятки так называемых «спящих» аддонов: сейчас они ведут себя безобидно, набирают аудиторию и положительные отзывы, но могут получить опасные функции с очередным обновлением.

Вторая кампания, GhostPoster, была в основном нацелена на пользователей Firefox. Под видом утилит и VPN-расширений они внедряли JavaScript-код для подмены партнёрских ссылок, трекинга и рекламных махинаций. Среди находок есть даже расширение «Google Translate» для Opera, набравшее практически миллион установок.

Самая свежая и, пожалуй, самая тревожная часть истории — так называемый Zoom Stealer. Это набор из 18 расширений для Chrome, Edge и Firefox, замаскированных под инструменты для Zoom, Google Meet и GoToWebinar. Их задача — собирать корпоративную информацию: ссылки на встречи (включая пароли), ID конференций, темы, описания, расписание и статус регистрации. Данные передаются в реальном времени через WebSocket-соединения.

Причём на этом сбор не заканчивается. Расширения вытягивают сведения о спикерах и организаторах вебинаров — имена, должности, биографии, фотографии, названия компаний, логотипы и рекламные материалы. Всё это происходит каждый раз, когда пользователь просто заходит на страницу регистрации мероприятия.

По словам исследователей, эти дополнения запрашивают доступ сразу к 28 платформам видеосвязи, включая Zoom, Microsoft Teams, Cisco WebEx и Google Meet — даже если расширению такой доступ вообще не нужен.

 

«Это не потребительское мошенничество, а инфраструктура корпоративного шпионажа, — подчёркивают специалисты Koi Security. — Пользователи действительно получали обещанную функциональность, доверяли расширениям и ставили им высокие оценки. А наблюдение шло тихо и незаметно».

Собранные данные могут использоваться для шпионажа, сложных схем социальной инженерии и масштабных операций по подмене личности. Связь кампаний с Китаем исследователи подтверждают сразу несколькими признаками: использованием серверов Alibaba Cloud, регистрациями в китайских провинциях, фрагментами кода с китайскими комментариями и мошенническими схемами, ориентированными на JD.com и Taobao.

В Koi Security считают, что это далеко не конец истории. По их словам, у DarkSpectre могут уже быть новые расширения, которые пока выглядят полностью легитимными — они «копят доверие» и просто ждут своего часа.

RSS: Новости на портале Anti-Malware.ru