Правозащитники США выяснили сроки хранения данных о клиентах сотовой связи

Правозащитники США выяснили сроки хранения данных о клиентах сотовой связи

На этой неделе подразделение Американского союза гражданских прав и свобод на основании Акта о свободе информации получило доступ к внутреннему документу министерства юстиции, в котором собраны сведения о продолжительности хранения пользовательских данных крупнейшими поставщиками услуг мобильной связи, работающими на территории Соединенных Штатов.


В отличие, например, от Европы, где единый закон устанавливает максимальный срок сохранения такой информации (сейчас он составляет шесть месяцев), американские сотовые провайдеры обращаются с подобными данными по собственному усмотрению. Централизованно этот вопрос в США не регулируется, и конкретные условия варьируются в зависимости от определенного штата и его законодательства. Соответственно, весьма разнообразны и политики хранения сведений о пользователях, упомянутые в опубликованном два дня назад документе. Статистика, представленная в нем, основана на информации образца 2010 года, которая вполне может считаться актуальной и для сегодняшнего дня.

Итак, звание чемпиона по продолжительности сохранения пользовательских данных заслуженно принадлежит оператору AT&T: у него вообще не установлены какие-либо временные ограничения в отношении сведений о перемещении телефонной трубки в пространстве, и информация о том, где был владелец средства связи и к каким вышкам подключалось его устройство, бережно хранится с июля 2008 года. Данные об обмене текстовыми сообщениями с теми или иными адресатами доступны для запроса в течение семи лет, хотя содержание этих SMS, согласно документу, не сохраняется. T-Mobile стирает локационные сведения через год-два, а отправка короткого сообщения оставляет след в его протоколах на пять лет. Оператор Sprint ведет "летопись" перемещений трубки в течение двух лет, а информация об SMS-адресатах хранится им полтора года. У Verizon срок давности и в том, и в другом случае составляет один год, однако, в отличие от всех остальных поставщиков услуг связи, он помнит еще и содержание текстовых сообщений, отправленных пользователем в течение последних пяти дней.

Некоторые эксперты открыто говорят о том, что почти каждый современный человек добровольно и постоянно носит с собой контрольно-следящий прибор, позволяющий в любой момент довольно точно устанавливать его местонахождение и следить за его перемещениями. Подобная информация весьма ценна для правоохранительных органов, которые активно используют ее при расследовании разного рода преступлений, причем для извлечения данных из провайдерских журналов зачастую не требуется даже ордера. Опасения по поводу ненадлежащего применения этих данных не в первый раз высказываются американскими активистами; вот и теперь вышеупомянутый союз гражданских прав и свобод намерен направить почти 400 запросов к службам охраны порядка, дабы выяснить, каким образом и в каком объеме те пользуются протоколами сотовых операторов.

The Register

Письмо автору

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru