Google - это филиал Госдепа США

Google - это филиал Госдепа США

Основатель проекта Wikileaks Джулиан Ассанж утверждает, что Google имеет закрытые договоренности с властями США, которые простираются до самого высокого уровня в американском правительстве. Выступая на 19 Международном симпозиуме по электронному искусству по видеосвязи, еще более похудевший и побледневший Ассанж утверждал, что Google - это "эхо" правительства США.



Ассанж говорит, что между Google и Госдепартаментом США существуют довольно прочные отношения. Напомним, что еще во времена своего свободного пребывания в Великобритании, Ассанж в 2011 году встречался с главой Google Эриком Шмидтом, а также главой Google Ideas Джаредом Коэном. Также на встрече присутствовала Лиза Шилдс, вице-президент британского Совета по Международным отношениям. Тогда трое собирались взять интервью у Ассанжа для книги Шмидт The New Digital Age: Re-shaping the Future of People, Nations and Business, однако глава Wikileaks говорит, что у них была иная мотивация для визита, пишет cybersecurity.ru.

"Google хочет расположить к себе комплекс национальной безопасности США и позиционировать себя как геополитический центр. Вы можете подумать, что данная встреча была сигналом того, что Google находится на стороне Wikileaks. Ничего подобного, у этих больших ребят гораздо более сложная задача", - говорит Ассанж. Ранее в этом году ресурс Wikileaks опубликовал полную стенограмму встречи. Однако сейчас он говорит, что с ним предпринимались контакты со стороны Госдепа США.

Ассанж говорит, что после этой встречи его команда пыталась связаться с Хилари Клинтон, он даже отметил, что им удалось пробиться до уровня ее старшего юрисконсульта. Чтобы доказать, что они действительно контактировали с командой Клинтон, Ассанж просил подтвердить коммуникации у Лизы Шилд.

"Лично у меня нет никаких сомнений в том, что ребята из Google - это агенты Госдепартамента и тогдашний их визит - это неофициальные переговоры с Госдепом. Я тогда был под домашним арестом, но мне поступило подтверждение, что наши переговоры ушли на самый верх в США", - заявил сегодня Ассанж.

По его словам, Google выполняет по заказу ЦРУ некоторые задания, на которые само ведомство не способно. Эти задания Google выполняет по всему миру, за что в США компания во многом получает зеленый свет на реализацию проектов, получая протекцию со стороны властей.

В качестве еще одного доказательства Ассанж называет необычайно высокую обеспокоенность Вашингтона любыми утечками из Google и атаками на компанию.

Напомним, что согласно официально обнародованным данным, Google в прошлом году потратила на лоббирование своих интересов 18,2 млн долларов, что превышает показатели остальных ИТ-компаний.

"Google начинала с калифорнийскими флюидами: компания родилась в университетской среде, получила очень хорошую, нежную и наивную натуру. В этом плане она была очень похожа на австралийцев. Но со временем Google все больше контактировала с большим плохим миром и сама начала склоняться в сторону существующих в США государственных систем", - убежден Ассанж.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru