DHS тестирует новую технологию мониторинга соцсетей

DHS тестирует новую технологию мониторинга соцсетей

 Министерство внутренней безопасности США планирует протестировать новую технологию мониторинга социальных сетей. По имеющейся информации, данная технология позволяет выявлять в открытых социальных сетях признаки пандемии.

Как заявляют представители компании Accenture, специалисты которой будут заниматься тестированием данной технологии, технология разрабатывалась в рамках программы мониторинга эпидемиологических тенденций в стране. Такая технология позволит специалистам выявлять среди огромного количества информации, распространяемой пользователями социальных сетей, интересующие их данные. Четкое экономическое обоснование необходимости создания и использования данной технологии до сих пор не представлено.

Как заявляет руководство Accenture, чисто теоритически, мониторинг и последующий анализ информации, распространяемый пользователями соцсетей, позволит своевременно получать информацию о различных событиях, способных нанести вред здоровью большого количества людей.

Как известно, еще в июле текущего года президент США Барак Обама изложил основы общенациональной стратегии биомониторинга (national strategy for biosurveillance). Согласно данной стратегии, соответствующим органам предписывалось разработать новые методы выявления биологических угроз, способных подорвать национальную безопасность страны. При этом Барак Обама отметил особую роль социальных сетей в вопросах раннего предупреждения таких угроз. В качестве примера угроз, на которые следует обратить внимание в первую очередь, приводились случаи рассылки писем, содержащих штаммы сибирской язвы, в 2001 году; вспышка эпидемии ОРВИ в 2003 году; эпидемия птичьего гриппа в 2009 году и авария на японской атомной электростанции в 2011 году.

По имеющейся информации, специалисты Accenture и Министерства национальной безопасности США в первую очередь планируют осуществлять мониторинг наиболее крупных социальных сетей в мире, таких как Facebook, Twitter, LinkedIn, а также различных блогов. При этом уточняется, что существующий список источников информации далеко неполный и будет существенно расширяться.

Следует отметить, что это далеко не первый случай, когда министерство безопасности США отслеживает информацию в социальных сетях. Не так давно на министерство в очередной раз подали в суд. В исковом заявлении отмечалось, что один из действующих проектов ведомства нарушает действующие нормы законодательства и права граждан. А в феврале текущего года члены комитета национальной безопасности при сенате США выразили обеспокоенность тем, что некоторые проекты, реализуемые Министерством внутренней безопасности США, нарушают права граждан страны на свободу слова и защиту от необоснованной слежки. Что является прямым нарушением конституции США.

Falcon атакует Android в России: троян научился удалять антивирусы

Специалисты компании F6 зафиксировали новую волну атак на клиентов российских банков с использованием свежей версии Android-трояна Falcon. По данным исследователей, к концу февраля 2026 года в России насчитывалось уже более 10 тыс. заражённых смартфонов, а всего за две недели их число выросло на 33%.

F6 впервые сообщала о новой волне этих атак ещё в ноябре 2025 года, а затем подробно описала развитие кампании в феврале 2026-го. Сам Falcon — не новичок. Это Android-зловред, впервые обнаруженный ещё в 2021 году, причём он основан на банковском трояне Anubis.

Но версия образца 2026 года стала заметно опаснее: теперь это уже не просто инструмент для кражи логинов, паролей и кодов двухфакторной аутентификации, а почти универсальная «отмычка» к аккаунтам пользователя в мобильных сервисах.

Новый образец способен воровать данные более чем из 30 популярных приложений и получил модуль VNC для удалённого управления устройством.

 

Интересно также, что Falcon научился удалять антивирусы сразу после установки. А если пользователь всё-таки попробует зайти в список приложений и удалить троян вручную, зловред может просто перебрасывать человека на главный экран. То есть наличие защитного приложения на Android здесь уже не выглядит гарантией спокойствия.

Схема заражения у трояна довольно знакомая, но от этого не менее опасная. Злоумышленники распространяют APK-файлы через фишинговые сайты, которые маскируются под государственные сервисы, банки и мессенджеры. Пользователю предлагают установить якобы полезное приложение, а затем — ещё и «обновление» с тем же названием.

Именно под видом такого обновления на смартфон и попадает FalconRAT. После запуска троян просит доступ к Accessibility Services, а дальше уже сам быстро раздаёт себе нужные разрешения. Для пользователя это может выглядеть как хаотичное открытие и закрытие окон в течение нескольких секунд, что легко принять за обычный сбой.

 

Главная цель трояна — данные. Когда пользователь открывает одно из целевых приложений, Falcon может подменять изображение на экране и показывать фальшивую веб-страницу, стилизованную под конкретный сервис. Если человек вводит туда логин, пароль и код 2FA, всё это тут же уходит злоумышленникам. В F6 отмечают, что троян нацелен не только на банковские приложения, но и на госсервисы, маркетплейсы, соцсети, мессенджеры, сервисы такси, бронирования, облачные платформы, магазины приложений, YouTube и даже VPN.

Любопытная деталь из анализа кода: разработчики Falcon, по данным F6, избегают атак на пользователей из США и Австралии. Если троян запускается на устройстве из этих стран, он прекращает работу. Это не редкость для некоторых семейств зловредов, но всё равно выглядит показательно.

RSS: Новости на портале Anti-Malware.ru