Полиция Германии разрабатывает новый шпионский софт

Полиция Германии разрабатывает новый шпионский софт

Несмотря на крупный политический скандал в прошлом году, связанный с использованием шпионских программ, правоохранительные органы Германии вовсе не собираются отказываться от этой практики.

Издание H-online обращает внимание, что государственное агентство ZKA (Zollkriminalamt, Таможенное бюро расследований) разместило вакансии для двух разработчиков, в обязанности которым вменяется «Перехват телекоммуникаций от источника» (Quellen-TKÜ), в частности:

  • Планирование, эксплуатация и оптимизация современных телекоммуникационных сетей и их компонентов для телекоммуникационного наблюдения.
  • Подготовка спецификаций и технико-экономических обоснований.Профессиональная подготовка и контроль закупочной деятельности.
  • Технические консультации и внешние услуги.Изучение рынка, пишет xakep.ru.

Кандидаты на должность должны иметь более трёх лет опыта «экспертизы продуктов в сфере ИТ-безопасности» для операционных систем Linux, Windows и Mac OS X.

По мнению журналистов H-online, речь идёт о закупке и/или создании новой версии шпионского ПО, аналогичного программе DigiTask, которая использовалось раньше для сбора улик при расследовании уголовных преступлений.

В сентябре 2012 года представители немецкой полиции заверили, что прекратили закупать и использовать шпионское ПО у компании DigiTask. Однако, в ответ на депутатский запрос представители МВД Германии сообщили, что разрабатывают собственную версию программы, а до момента окончания разработки намерены временно использовать другие «коммерчески доступные программы».

Нужно заметить, что ряд других компаний продают ПО для перехвата коммуникаций с помощью установки шпионской программы на компьютер пользователя или на мобильное устройство. Например, такую программу под названиемFinFisher (Finspy) выпускает компания Gamma International.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число атак с использованием ботнетов в 2025 году выросло на 34%

С января по август 2025 года хакеры стали активнее использовать ботнеты — сети заражённых устройств, которые управляются удалённо. По данным «Информзащиты», число таких атак выросло на 34% по сравнению с тем же периодом прошлого года.

Ботнеты удобны для киберпреступников: они позволяют масштабировать атаки и автоматизировать их, делая последствия куда более серьёзными.

Чаще всего их используют для DDoS-атак (63%), рассылки фишинга (29%) и распространения вредоносных программ (7%).

«Даже небольшая группа, а иногда и один человек может управлять целой сетью заражённых устройств. При этом боты — это обычные компьютеры пользователей, которые даже не подозревают, что их техника заражена», — объясняет Сергей Сидорин, руководитель аналитиков IZ:SOC «Информзащиты».

Чаще всего такие атаки фиксируются в электронной коммерции и ретейле (около 30%), финансовом секторе (22%), телекоме (18%) и госсекторе (11%). Злоумышленники стараются в первую очередь нарушить работу онлайн-сервисов, и распределённые сети заражённых устройств отлично подходят для этого.

Чтобы защититься от ботнетов, эксперты советуют компаниям комплексный подход: использовать NGFW и IPS/IDS, подключать анти-DDoS-сервисы, фильтровать подозрительный трафик и, главное, организовать круглосуточный мониторинг. Это помогает вовремя заметить всплески активности и необычные протоколы и оперативно реагировать на атаку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru