Руководство ФБР признало, что проигрывает войну хакерам

Руководство ФБР признало, что проигрывает войну хакерам

Исполнительный помощник директора ФБР откровенно высказался о проблемах в борьбе с хакерами. «Мы не выигрываем эту войну», — сказал Шон Хенри (Shawn Henry), который в ФБР отвечает за направление по борьбе с киберпреступностью. Шон Хенри проработал в ФБР более двадцати лет и скоро собирается уйти на другую работу в области компьютерной безопасности (видимо, в частную компанию).

По его словам, нынешнее положение дел в противостоянии с хакерами можно охарактеризовать как «неустойчивое». Компьютерные преступники просто слишком талантливы и предпринимают слишком хорошие защитные меры, чтобы их можно было остановить, говорит он.

Характеристику нынешнего положения дел в области компьютерной безопасности Шон Хенри высказал в связи со слушаниями в Конгрессе по поводу необходимых мер для защиты критически важной инфраструктуры США от возможных хакерских атак. Сейчас в Конгрессе рассматриваются два противоречащих друг другу предложения на этот счёт. В то же время независимые эксперты высказывают мнение, что ни одна из предложенных мер не обеспечивает действительно надёжной защиты компьютерных сетей и промышленных систем SCADA, проблемы с безопасностью которых приобретают критический характер, передает xakep.ru.

Шон Хенри считает, что компании должны кардинально изменить свой подход к компьютерной безопасности, они не в полной мере осознают риски, которые возникают в связи с уязвимостью сетей. По его словам, компаниям следует осознать, что абсолютную защиту здесь обеспечить невозможно. «Я не вижу, как мы можем избавиться от этой проблемы без изменений в технологиях или в нашем поведении, потому что при нынешнем положении вещей это неустойчивая модель. Неустойчивая в том смысле, что вы никогда не выходите вперёд, никогда не можете обеспечить защиту, никогда не имеете обоснованных ожиданий приватности или безопасности», — говорит Шон Хенри. Очевидно, он испытывает бессилие что-нибудь изменить в ситуации, когда ни один компьютер в стране нельзя назвать действительно защищённым.

Шон Хенри рассказывает, что в процессе различных расследований ФБР постоянно сталкивается с информацией о взломах различных коммерческих компаний — приватная информация из их сетей циркулирует в хакерских кругах месяцами, иногда годами. Когда ФБР уведомляет компанию о факте взлома, то жертва обычно испытывает настоящий шок и пребывает в полной растерянности, то есть месяцами или годами их сеть была открыта для хакеров, а они даже не имели понятия об этом. Такое встречается сплошь и рядом, говорит Шон Хенри. И даже если руководство понимает серьёзность проблемы и организует меры защиты, их никогда не бывает достаточно — всегда найдётся такое оружие, против которого защита не выстоит.

По статистике компании Mandiant, которая занимается информационной безопасностью, 94% взломанных компаний не в курсе инцидента до тех пор, пока их не специально уведомят об этом. Среднее по медиане количество дней между внедрением в компьютерную сеть и обнаружением факта атаки составляет 416 дней.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru