Mobily начинает слежку за пользователями Twitter и Viber

В Саудовской Аравии скупают SSL и TLS-уязвимости

Телекоммуникационная компания Mobily из Саудовской Аравии разрабатывает способ перехвата шифрованных данных, передаваемых через сервисы Twitter, Viber и другие мобильные программы. Об этом сообщает криптограф Мокси Марлинспайк, который недавно покинул Twitter, где работал в отделе безопасности.



Он узнал об этом проекте из письма, которое ему отправили представители сотового оператора. В email говорится, что подобное решение навязывается органом, регулирующим деятельность телекоммуникационных компаний в стране. Специалист верит, что во всем виновато правительство Саудовской Аравии. В переписке представители Mobily говорят, что искали способы обойти защиту SSL и TLS-протоколов, что у сотрудников фирмы была возможность следить за сообщениями, якобы связанными с террористической деятельностью.

«В одном из документов, который оказался в моем распоряжении, прямо говорится о создании специальных SSL-сертификатов, которые можно было бы использовать для перехвата данных», – пишет криптограф в своем блоге. «Существенная часть этого документа была посвящена перекупке ошибок и уязвимостей в SSL или поиска других способов получить доступ к данным».

По словам Марлинспайка, уровень изощренности изысканий Mobily низкий. Доход этой компании составляет свыше 5 млрд долларов, так что рано или поздно разработчики что-то придумают. Больше всего специалиста печалит то, что защита во многих программах, за которыми следят, очень низкая. Например, WhatsApp представители оператора смогли взломать всего за несколько дней.

Марлинспайк признает, что было невежливо публиковать в сети детали личной корреспонденции, однако он полагает, что еще более невежливым стало желание правительства следить за гражданами. Представители Mobily воздержались от прямых комментариев в интервью с западными журналистами.

BO Team атакует российский ретейл фейковыми письмами от Роскомнадзора

Специалисты Центра кибербезопасности «Эфшесть/F6» зафиксировали новую вредоносную рассылку проукраинской группировки BO Team. На этот раз под удар попали российские организации из сферы ретейла: сотрудникам отправляют поддельные уведомления якобы от имени Роскомнадзора, а внутри — архив с вредоносным вложением.

Схема классическая, но рабочая: письмо выглядит как официальное, тема звучит серьёзно, отправитель маскируется под госструктуру, а дальше всё держится на человеческом факторе.

BO Team известна атаками с использованием вайпера — вредоносной программы, которая приходит ломать. После попадания в инфраструктуру злоумышленники, по данным «Эфшесть/F6», уничтожают резервные копии, выводят из строя элементы ИТ-инфраструктуры и удаляют данные с хостов.

 

Чтобы письма выглядели убедительнее, атакующие используют функцию красивых адресов на одной из российских платформ для работы с документами. Она позволяет создавать дополнительные адреса отправителя в доменной зоне .ru, визуально похожие на официальные домены госорганов. Получается почти бюрократический косплей.

 

Это уже не первый подобный заход. В марте 2026 года «Эфшесть/F6» фиксировала похожую кампанию BO Team, но тогда письма рассылались от имени Ространснадзора.

RSS: Новости на портале Anti-Malware.ru