Правозащитники США выяснили сроки хранения данных о клиентах сотовой связи

Правозащитники США выяснили сроки хранения данных о клиентах сотовой связи

На этой неделе подразделение Американского союза гражданских прав и свобод на основании Акта о свободе информации получило доступ к внутреннему документу министерства юстиции, в котором собраны сведения о продолжительности хранения пользовательских данных крупнейшими поставщиками услуг мобильной связи, работающими на территории Соединенных Штатов.


В отличие, например, от Европы, где единый закон устанавливает максимальный срок сохранения такой информации (сейчас он составляет шесть месяцев), американские сотовые провайдеры обращаются с подобными данными по собственному усмотрению. Централизованно этот вопрос в США не регулируется, и конкретные условия варьируются в зависимости от определенного штата и его законодательства. Соответственно, весьма разнообразны и политики хранения сведений о пользователях, упомянутые в опубликованном два дня назад документе. Статистика, представленная в нем, основана на информации образца 2010 года, которая вполне может считаться актуальной и для сегодняшнего дня.

Итак, звание чемпиона по продолжительности сохранения пользовательских данных заслуженно принадлежит оператору AT&T: у него вообще не установлены какие-либо временные ограничения в отношении сведений о перемещении телефонной трубки в пространстве, и информация о том, где был владелец средства связи и к каким вышкам подключалось его устройство, бережно хранится с июля 2008 года. Данные об обмене текстовыми сообщениями с теми или иными адресатами доступны для запроса в течение семи лет, хотя содержание этих SMS, согласно документу, не сохраняется. T-Mobile стирает локационные сведения через год-два, а отправка короткого сообщения оставляет след в его протоколах на пять лет. Оператор Sprint ведет "летопись" перемещений трубки в течение двух лет, а информация об SMS-адресатах хранится им полтора года. У Verizon срок давности и в том, и в другом случае составляет один год, однако, в отличие от всех остальных поставщиков услуг связи, он помнит еще и содержание текстовых сообщений, отправленных пользователем в течение последних пяти дней.

Некоторые эксперты открыто говорят о том, что почти каждый современный человек добровольно и постоянно носит с собой контрольно-следящий прибор, позволяющий в любой момент довольно точно устанавливать его местонахождение и следить за его перемещениями. Подобная информация весьма ценна для правоохранительных органов, которые активно используют ее при расследовании разного рода преступлений, причем для извлечения данных из провайдерских журналов зачастую не требуется даже ордера. Опасения по поводу ненадлежащего применения этих данных не в первый раз высказываются американскими активистами; вот и теперь вышеупомянутый союз гражданских прав и свобод намерен направить почти 400 запросов к службам охраны порядка, дабы выяснить, каким образом и в каком объеме те пользуются протоколами сотовых операторов.

The Register

Письмо автору

Поддельные VPN в поисковой выдаче крадут учётные данные

Microsoft раскрыла детали новой кампании по краже учётных данных, в которой злоумышленники распространяют поддельные VPN-клиенты через SEO: продвигают вредоносные сайты в поисковой выдаче под видом легитимных страниц загрузки. Эту активность Microsoft отслеживает под кодовым именем Storm-2561.

Схема довольно неприятная и при этом очень житейская. Пользователь ищет в поисковике корпоративный VPN-клиент, видит сверху вроде бы знакомый результат, переходит на сайт-двойник и скачивает ZIP-архив с «установщиком».

На деле внутри оказывается троянизированный MSI-файл, который маскируется под легитимный VPN-клиент и во время установки подгружает вредоносные DLL-библиотеки.

Microsoft отдельно отмечает, что в этой кампании использовались домены вроде vpn-fortinet[.]com и ivanti-vpn[.]org, а вредоносные архивы размещались в GitHub-репозиториях, которые позже были удалены.

 

Дальше всё строится на доверии пользователя к знакомому интерфейсу. Фальшивый клиент показывает очень правдоподобное окно входа, похожее на настоящее приложение Pulse Secure, просит ввести логин и пароль, а затем отправляет эти данные на сервер злоумышленников. После этого жертве показывают сообщение об ошибке и предлагают скачать уже «настоящий» VPN-клиент. В некоторых случаях пользователя даже перенаправляют на легитимный сайт, так что заражение можно и не заметить.

Для кражи данных используется вариант инфостилера Hyrax. Он вытаскивает не только введённые учётные данные, но и сохранённую VPN-конфигурацию, включая сведения из файла connectionstore.dat. Закрепление в системе обеспечивается через ключ реестра RunOnce, чтобы вредоносный компонент запускался и после перезагрузки устройства.

По данным Microsoft, Storm-2561 активна как минимум с мая 2025 года и уже известна использованием SEO poisoning и подделкой популярных программных брендов. Компания также сообщила, что вредоносные компоненты были подписаны действительным цифровым сертификатом на имя Taiyuan Lihua Near Information Technology Co., Ltd., но этот сертификат уже отозван.

RSS: Новости на портале Anti-Malware.ru