ФБР заплатила миллиард за глобальную систему шпионажа

ФБР заплатила миллиард за глобальную систему шпионажа

Как сообщает журнал NewScientist, Федеральное бюро расследований США готовится к запуску нового поколения системы распознавания людей. Разработка включает в себя все современные методы установления личности: видеонаблюдение, анализ ДНК, сканирование радужной оболочки глаза, идентификацию голоса и, конечно, распознавание лиц.

В современных фильмах и сериалах часто фигурируют системы наблюдения, которые позволяют «увеличить и очистить изображение». До сих пор подобные функции казались чистой фантастикой, делом далекого будущего. Тем не менее, будущее, похоже, настало раньше, чем можно было ожидать. Вложив порядка миллиарда долларов, ФБР собирается запустить систему глобального масштаба, которая сможет не только опознать человека на картинке, но и отслеживать подозреваемых в толпе.

На испытаниях система продемонстрировала точность распознавания на уровне 92 %. Строго говоря, это неудивительный результат, если учесть, что система создает полноценную 3D-модель лица для каждого человека в базе данных. При опознании модель вращается, пока не найдется совпадение по одному из ракурсов. Единственная проблема – снижение качества распознавания при плохом освещении. Теоретически, это можно решить за счет инфракрасных камер, но на данный момент их решено не использовать из-за относительной дороговизны, передает soft.mail.ru.

Несколько штатов США уже начали загружать фотографии в единую базу ФБР. Ввод системы в строй в национальном масштабе планируется на 2014 год. Кстати, в связи с сообщениями о запуске системы появилась критика со стороны защитников гражданских свобод. В частности, они опасаются, что от действий системы могут пострадать совершенно невинные люди, которые просто окажутся рядом с настоящим подозреваемым.

Интересно, что на текущем этапе в систему добавляются только снимки преступников и подозреваемых, снятые по факту задержания. По мере полного развертывания новой системы этот порядок может измениться – в систему могут быть включены снимки, сделанные в повседневной обстановке.

Понятно, что внедрение такой системы слежения будут приветствовать любые органы правопорядка, поскольку во многих ситуациях она значительно облегчит им работу. С другой стороны, как часто бывает с новомодными технологиями, последствия для тайны частной жизни будет трудно переоценить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Приобретенная хакерами EDR выдала все секреты их кухни

Роковая ошибка злоумышленников позволила вендору защитных решений получить представление об их ежедневных операциях — о поиске мишеней, подготовке фишинговых рассылок, использовании инструментов атаки.

Заглянуть за кулисы хакерской жизни Huntress удалось благодаря алертам ее EDR о подозрительной активности на одном из подопечных хостов. Как оказалось, уникальное имя компьютера уже засветилось в связи с несколькими киберинцидентами.

В ходе анализа данных телеметрии, проведенного командой SOC, выяснилось, что их EDR-агент злоумышленники установили в ходе поиска в Google подходящего СЗИ от Bitdefender: они попросту перешли по ссылке в рекламе аналога, предложенного для пробы.

Найденные артефакты также показали, что на машине запущен еще один защитный продукт — от Malwarebytes. Его могли использовать по прямому назначению либо с целью тестирования вредоносного кода.

Изучение истории браузера окончательно подтвердило, что хост является частью инфраструктуры, созданной для проведения атак. За неполных три месяца наблюдений его владельцы заходили на сайты различных компаний и выявляли их партнерские связи через веб-сервисы ReadyContacts, InfoClutch и BuiltWith.

Кроме того, они проводили через Censys поиск активных экземпляров Evilginx (инструмент с открытым кодом, зачастую используемый для проведения AitM-атак) и пытались получить доступ к таким серверам.

В рамках разведки в целевых сетях применялись инструменты сбора и анализа данных — Bloodhound, GraphSpy, TeamFiltration. Походящие цели злоумышленники выискивали в Telegram, используя его боты; персонализированные письма им сочиняли ИИ-ассистенты, а перевод текстов осуществлялся с помощью Google Translate.

Чтобы скрыть вредоносную активность, оформлялись подписки на частные прокси (зафиксированы заходы на страницы расценок LunaProxy и Nstbrowser). Вредоносные коды и ссылки тестились на VirusTotal и urlscan.

 

Судя по IP-адресу и часовому поясу в настройках, хакерский хост находится на западном побережье США. География интересов его владельцев при этом зачастую выходит за пределы страны, а мишенями в основном служат банки, криптобиржи, госструктуры, риелторские и ИТ-компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru