АНБ раньше всего узнавала о дырах в защите продуктов Microsoft

Microsoft сливала АНБ информацию об уязвимостях Skype и Windows

После того, как газета Guardian рассказала о глобальной системе слежки Агентство национальной безопасности (АНБ) за американскими гражданами, у журналистов возникло много вопросов к компаниям, сотрудничавшим с американским правительством. Cотрудники Bloomberg выяснили, что корпорация Microsoft намеренно раскрывала правительству уязвимости нулевого дня своих продуктов, облегчая шпионам жизнь.

Microsoft предоставляла специальные системы доступа к Windows для АНБ. Системы доступа были встроены в ранние версии Windows. Американская компания Lotus также встраивала в приложение Notes бэкдор для АНБ.

Skype также не остался в стороне от АНБ. Microsoft, купившая Skype в 2011 году, запатентовала специальную технологию, которая позволяет осуществлять слежку в этом коммуникационном сервисе. Недавние утечки подтверждают, что корпорация помогала АНБ получать доступ к уязвимостям этой программы, упрощая шпионаж за пользователями.

Washington Post пишет, что в рамках PRISM была разработана методика, позволяющая легко следить за пользователями в Skype. Причем полицейские могли не только подслушивать звонки на стационарные телефоны, но и перехватывать видеопереговоры, тектовый чат и даже передаваемые через Skype файлы.

Microsoft Corp. передавала разведывательным агентствам информацию об ошибках и уязвимостях в своих программах до выпуска официального патча. Эти данные можно использовать для усиления защиты государственных компьютеров и для проникновения в системы террористов или других врагов США. Microsoft не спрашивала, как правительство будет пользоваться данными.

Теоретически уязвимости в программных продуктах Microsoft могли использоваться для взлома компьютеров других государств или иностранных компаний и для осуществления шпионажа. Такое открытие может серьезно ударить по репутации компании, которая и так стремительно теряет позиции на рынке компьютерной техники и софта.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru