DHS тестирует новую технологию мониторинга соцсетей

DHS тестирует новую технологию мониторинга соцсетей

 Министерство внутренней безопасности США планирует протестировать новую технологию мониторинга социальных сетей. По имеющейся информации, данная технология позволяет выявлять в открытых социальных сетях признаки пандемии.

Как заявляют представители компании Accenture, специалисты которой будут заниматься тестированием данной технологии, технология разрабатывалась в рамках программы мониторинга эпидемиологических тенденций в стране. Такая технология позволит специалистам выявлять среди огромного количества информации, распространяемой пользователями социальных сетей, интересующие их данные. Четкое экономическое обоснование необходимости создания и использования данной технологии до сих пор не представлено.

Как заявляет руководство Accenture, чисто теоритически, мониторинг и последующий анализ информации, распространяемый пользователями соцсетей, позволит своевременно получать информацию о различных событиях, способных нанести вред здоровью большого количества людей.

Как известно, еще в июле текущего года президент США Барак Обама изложил основы общенациональной стратегии биомониторинга (national strategy for biosurveillance). Согласно данной стратегии, соответствующим органам предписывалось разработать новые методы выявления биологических угроз, способных подорвать национальную безопасность страны. При этом Барак Обама отметил особую роль социальных сетей в вопросах раннего предупреждения таких угроз. В качестве примера угроз, на которые следует обратить внимание в первую очередь, приводились случаи рассылки писем, содержащих штаммы сибирской язвы, в 2001 году; вспышка эпидемии ОРВИ в 2003 году; эпидемия птичьего гриппа в 2009 году и авария на японской атомной электростанции в 2011 году.

По имеющейся информации, специалисты Accenture и Министерства национальной безопасности США в первую очередь планируют осуществлять мониторинг наиболее крупных социальных сетей в мире, таких как Facebook, Twitter, LinkedIn, а также различных блогов. При этом уточняется, что существующий список источников информации далеко неполный и будет существенно расширяться.

Следует отметить, что это далеко не первый случай, когда министерство безопасности США отслеживает информацию в социальных сетях. Не так давно на министерство в очередной раз подали в суд. В исковом заявлении отмечалось, что один из действующих проектов ведомства нарушает действующие нормы законодательства и права граждан. А в феврале текущего года члены комитета национальной безопасности при сенате США выразили обеспокоенность тем, что некоторые проекты, реализуемые Министерством внутренней безопасности США, нарушают права граждан страны на свободу слова и защиту от необоснованной слежки. Что является прямым нарушением конституции США.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru