Skype шпионит за пользователями

Skype шпионит за пользователями

Исследователь Джеффри Нокел (Jeffrey Knockel) из Университета Нью-Мексико установил наличие цензурного механизма в китайской версии Skype, сообщило издание Businessweek. По данным Нокела, китайский дистрибутив Skype содержит модуль со встроенным кейлоггером, проверяющим тексты на содержание в них нежелательных слов, и пересылающим собранные логи предположительно спецслужбам.

Стоит заметить, что в Китае исключительное право распространять дистрибутив Skype имеет местная компания TOM-Skype, дочка китайского интернет-провайдера TOM Online.

Перечень запрещенных для китайских пользователей слов Нокелу удалось установить, наблюдая за активностью своей сети при вводе предположительно цензурируемых слов. Кроме того, ему удалось обнаружить значащие последовательности символов при анализе ежедневно обновляемой зашифрованной базы данных ключевых слов передает cnews.ru.

В числе слов, не рекомендованных для употребления китайским пользователям Skype, Нокел выделил Tiananmen (площадь Тяньаньмэнь, где в 1989 г. была подавлена протестная акция), названия организаций Human Rights Watch, «Репортеры без границ», BBC News, места планируемых акциях и т.п.

Тема цензуры сообщений в Skype поднимается не впервые. В январе 2013 г. она возникла в связи списьмом группы активистов, включающей более 40 организаций и 60 частных лиц, в том числе Electronic Frontier Foundation, «Репортеры без границ», хактивистское сообщество Telecomix и другие объединения. Письмо было направлено нынешнему владельцу Skype - Microsoft.

Поводом для их обеспокоенности стало соглашение между Skype и китайским интернет-провайдером TOM Online, которые совместно предоставляют китайским пользователям кастомизированную версию Skype-клиента, внешне не отличающуюся от других версий программы.

Подписанты предположили, что в распространяемую китайскую версию Skype встроен фильтр, блокирующий нежелательные текстовые сообщения. Таким образом, пользователь Skype может не догадываться, что работает под надзором китайских спецслужб.

В письме содержалась гипотеза, что политика Skype могла измениться в связи с покупкой сервиса корпорацией Microsoft летом 2011 г. Они потребовали от Microsoft регулярного раскрытия отчетов о действиях компании с персональными данными пользователей, а также публикации сведений о том, как часто к ней приходят запросы от правительственных органов и какие данные они хотят получать.

Геймеров массово заражают Vidar 2.0 через фальшивые читы на GitHub

Игровое сообщество снова оказалось удобной мишенью для распространителей зловредов. Исследователи Acronis TRU обнаружили крупную кампанию, в которой вредоносный софт распространяют под видом бесплатных читов для популярных онлайн-игр. По их данным, для этого использовались сотни GitHub-репозиториев, а реальный масштаб может быть ещё больше — вплоть до тысяч страниц с вредоносными загрузками.

Главным героем этой истории стал Vidar Stealer 2.0 — новая версия хорошо известного инфостилера.

Acronis называет эту кампанию его фактическим первым массовым появлением в реальных атаках. Исследователи связывают рост активности Vidar 2.0 с тем, что по другим заметным стилерам (вроде Lumma и Rhadamanthys) в последнее время серьёзно ударили правоохранители. Освободившуюся нишу, похоже, быстро занял именно Vidar.

Сценарий атаки построен довольно хитро. Пользователя заманивают обещанием бесплатного чита, прячут ссылку за красивыми картинками и ведут через несколько промежуточных сайтов, чтобы затруднить автоматическое выявление цепочки заражения.

 

В качестве площадок для приманки фигурируют GitHub и Reddit, а значит, всё выглядит достаточно «привычно» для аудитории, которая и без того часто качает что-то не из самых официальных источников.

 

На геймеров такая схема рассчитана не случайно. Исследователи прямо называют их идеальными целями: они чаще других готовы скачивать сторонний софт, игнорировать предупреждения и запускать программы с сомнительным происхождением, если те обещают преимущество в игре. Плюс игровые аккаунты сегодня часто стоят вполне реальных денег из-за скинов, цифровых предметов и привязанных платёжных данных.

Сам Vidar 2.0 стал заметно злее прежних версий. По данным Acronis и Trend Micro, он получил многопоточную архитектуру, стал быстрее собирать данные и активнее использовать полиморфные сборки, из-за чего разным антивирусам сложнее ловить его по сигнатурам.

Вредонос интересуют логины, cookies, данные автозаполнения, криптокошельки, Azure-токены, Telegram, Discord, FTP- и SSH-учётные данные. Кроме того, зловред делает скриншот рабочего стола и проверяет, не запущен ли он в песочнице или виртуальной машине, чтобы избежать анализа.

RSS: Новости на портале Anti-Malware.ru