Бразилия и Россия усиливают цензуру в интернете

Государства чаще просят Google блокировать контент

Количество запросов, требующих убрать неприятный контент из сервисов Google по требованию правительства или судов, значительно выросло во второй половине 2012 года. Особенно участились требования убрать материалы, связанные с политической деятельностью.



В период между июлем и декабрем 2012 года, Google обработала 2285 правительственных заявок на устранение 24179 заметок/роликов или другого контента. В первой половине 2012 года компания обработала 1811 просьб, в которых требовали убрать 18070 единиц контента.

«Во время анализа данных нам стало очевидно, что правительство собирается значительно усилить цензуру», – говорит Сьюзан Инфантино – главный юрист Google, – «Все больше стран просит нас удалять политический контент, который люди публикуют на наших серверах».

Много подобных требований начало поступать из Бразилии, где осенью прошли муниципальные выборы. Google получила 697 просьб во второй половине 2012 года, из которых 640 были подкреплены судебным решением.

«Примерно половина всех просьб — 316 — касалось уничтожения 756 заметок, связанных с предполагаемыми нарушениями бразильского избирательного законодательства. Мы часто не соглашаемся с этими требованиями, объясняя это тем, что контент защищен правом на самовыражение, которое даруется гражданам конституцией Бразилии», – говорит Ифантино.

Google также зарегистрировала увеличение количества запросов из России, после того как был принят закон, согласно которому Роскомнадзор получил возможность блокировать материалы, которые пропагандируют самоубийство или употребление наркотиков или террористическую деятельность.

Для сравнения в первой половине 2012 года, Google зарегистрировала только 6 просьб из России, однако во второй половине компания уже столкнулась с 114 запросами.

В прошлом году также активно шли обсуждения художественного фильма «Innocence of Muslims». 20 стран просили Google убрать это видео из YouTube. Компания сдалась и заблокировала доступ к роликам фильма в нескольких странах, в соответствии с местными законами. Также ролики были заблокированы в Египте и Ливии, в связи с очень сложной политической ситуацией в этих странах.

Уже в седьмой раз Google выпускает подобный информационный отчет о своем сотрудничестве с правительством.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru