Кибератаки на СМИ назвали дешевым способом цензуры

Кибератаки на СМИ назвали дешевым способом цензуры

Хакерские атаки, которым подвергаются медиакомпании и отдельные журналисты, назвали простым и дешевым способом цензуры прессы. Как сообщает Reuters, с таким заявлением выступил 14 февраля Комитет по защите журналистов (Committee to Protect Journalists). По данным организации, за последние несколько лет количество кибератак на сайты изданий существенно возросло, причем они становятся все более сложными.

В частности, в эту тенденцию вписываются, по мнению авторов доклада, недавние нападения на американские СМИ, такие как The New York Times, Wall Street Journal и Washington Post. В то же время правозащитники подчеркнули, что число атак на прессу увеличилось за последние годы также в странах Африки и Азии.

В конце января 2013 года об атаках на сайты изданий и взлом почты сотрудников объявили сперва в The New York Times, а затем в The Wall Street Journal. В газетах сообщили, что нападения были совершены из Китая, а их возможной целью было повлиять на освещение событий, происходящих в этой стране. Согласно заявлению The Wall Street Journal, речь идет не о единичной атаке, а о серии взломов, которые осуществляла одна и так же группа хакеров, специализирующаяся на СМИ. В посольстве Китая в Вашингтоне причастность страны к нападению на прессу опровергли, пишет Lenta.ru.

Между тем в начале февраля о возможном взломе данных тысяч пользователей объявили в крупнейшем сервисе микроблогов Twitter. В отделе информационной безопасности компании заявили, что хакерские атаки были делом рук профессионалов и назвали их аналогичными нападениям, которым подверглись ранее другие американские IT- и медиакомпании. В феврале также стало известно об атаке на министерство энергетики США, в результате которой хакеры получили доступ к персональным данным сотен сотрудников и подрядчиков ведомства.

12 февраля президент США Барак Обама призвал Конгресс принять закон, направленный на усиление кибербезопасности в стране, а также поручил Национальному институту стандартов и технологий (National Institute of Standards and Technology) разработать стандарты и методики для снижения рисков от атак хакеров на самые важные объекты инфраструктуры.

RSF: в Беларуси обнаружили Android-шпион с установкой при допросах

Международная правозащитная организация «Репортёры без границ» (признана нежелательной в России) совместно с RESIDENT.NGO опубликовала расследование о якобы новой шпионской кампании, направленной против журналистов и представителей гражданского общества в Беларуси.

По данным исследователей, в ходе анализа был выявлен ранее неизвестный образец шпионского софта, получивший условное название ResidentBat.

В RSF считают, что этот инструмент мог использоваться для скрытого наблюдения за владельцами Android-смартфонов, в том числе во время работы с зашифрованными мессенджерами.

Как отмечается в отчёте (PDF), кампания отличается нетипичным для «шпионского софта» подходом. Вместо удалённых атак и эксплуатации уязвимостей, о которых часто пишут в контексте коммерческих решений вроде Pegasus, здесь, по версии исследователей, применялась физическая установка приложения.

Поводом для начала расследования стал случай в третьем квартале 2025 года, когда журналиста вызвали на допрос. По его словам, во время общения с сотрудниками силовых структур его неоднократно просили разблокировать смартфон.

«Офицер постоянно просил разблокировать экран, поэтому я предполагаю, что он мог подсмотреть ПИН-код», — рассказал журналист авторам отчёта.

Исследователи не исключают, что после этого устройство могли на время изъять и вручную установить приложение, предназначенное для скрытого сбора данных.

По данным RSF Digital Security Lab, ResidentBat маскируется под обычную Android-программу и при установке запрашивает десятки разрешений — всего около 38. Они дают ему доступ к звонкам, сообщениям, камере, микрофону и файлам на устройстве.

 

Особое внимание эксперты уделяют использованию службы специальных возможностей Android (Accessibility Service). При активированной опции canRetrieveWindowContent приложение может считывать содержимое экранов других программ, включая зашифрованные мессенджеры — Signal, Telegram и WhatsApp (принадлежит признанной в России экстремистской организации и запрещённой корпорации Meta).

Зловред, как предполагают исследователи, способен фиксировать переписку, нажатия клавиш, мониторить содержимое буфера обмена и даже записывать экран.

ResidentBat получил своё название по характерным элементам кода — в частности, пакетам с префиксом com.google.bat и сервису ResidentService. Кроме того, приложение регистрируется с повышенными привилегиями Device Admin, что позволяет ему работать в фоне и при необходимости удалённо очистить данные с устройства.

Анализ цифровых сертификатов, по оценке авторов отчёта, указывает на то, что подобная активность могла вестись как минимум с марта 2021 года.

RSF отмечает, что стандартные антивирусные средства не всегда способны вовремя обнаружить подобные угрозы. В описанном случае внимание владельца устройства привлёк встроенный механизм защиты Android уже после возврата смартфона.

В качестве мер предосторожности для журналистов и активистов специалисты рекомендуют:

  • использовать сложные буквенно-цифровые пароли вместо коротких ПИН-кодов;
  • избегать разблокировки устройств в присутствии третьих лиц;
  • рассмотреть применение защищённых Android-прошивок, таких как GrapheneOS, с поддержкой перемешивания ПИН-кода и «duress-паролей».

RSS: Новости на портале Anti-Malware.ru