АНБ США слушало европейские посольства

АНБ США слушало европейские посольства

Агентство национальной безопасности (АНБ) США прослушивало 38 иностранных посольств и дипломатических миссий, в том числе посольства своих союзников по НАТО Франции и Италии, пишет британское издание Guardian со ссылкой на имеющийся в распоряжении журналистов документ.

Документ предоставил изданию бывший сотрудник компании Booz Allen Hamilton — подрядчика Центрального разведывательного управления США — Эдвард Сноуден, который ранее раскрыл данные о масштабной слежке спецслужб США за телефонными переговорами и интернет-активностью пользователей по всему миру.
 
Как отмечает РИА Новости, в документе, датированном сентябрем 2010 года, перечислены 38 посольств и дипломатических миссий, которые обозначены как "цели". Документ также позволяет понять, каким образом осуществлялась слежка за дипломатами.
 
Так, сотрудники спецслужбы при помощи специальных технических средств имели доступ к электронным коммуникациям, к телефонным линиям в зданиях представительств, а также могли прослушивать коммуникации дипломатов при помощи специальной антенны, передает cybersecurity.ru.
 
Среди целей в документе перечислены не только страны, с которыми у США напряженные отношения, но и союзники американского государства. В частности, спецслужба шпионила за представительствами ЕС, Франции, Италии, Греции, Японии, Мексики, Южной Кореи, Индии и Турции. Издание подчеркивает, что в документе не упомянуты представительства других стран Западной Европы, в том числе Великобритания и ФРГ.
 
В субботу немецкое издание Spiegel также со ссылкой на документы Сноудена писало, что АНБ прослушивало представительства Европейского союза в Вашингтоне и Нью-Йорке и взламывало их компьютерные сети. Власти стран ЕС выразили обеспокоенность этой информацией и потребовали от Вашингтона официальных разъяснений. 
 
Deutsche Welle сообщает, что США шпионит в немецких телекоммуникациях больше, чем в других странах ЕС. В документах Агентства национальной безопасности Германию обозначили объектом сетевых вторжений.
 
Агентство национальной безопасности ежемесячно собирает и обрабатывает около 500 миллионов контактов в телекоммуникационных сетях Германии. В частности, спецслужба отслеживает телефонные звонки, электронные письма, SMS-сообщения и переписку в чатах. Информация об этом была опубликована в воскресенье, 30 июня, интернет-изданием Spiegel Online на основании попавших к нему секретных документов NSA.
 
Полученные немецкими журналистами бумаги свидетельствуют о том, что в обычные дни через фильтр спецслужбы США проходит до 20 миллионов телефонных соединений и около десяти миллионов случаев передачи данных по интернету. В отдельные дни, как например 7 января 2013 года, NSA получает информацию, прослушивая около 60 миллионов телефонных звонков в Германии. При этом NSA ведет в ФРГ значительно более активную разведдеятельность, чем в других странах ЕС. К примеру, во Франции американцы ежедневно фиксируют чуть более двух миллионов звонков.
 
Еще одним открытием стала классификация государств, которую ведет спецслужба. В ней Германия принадлежит к третьей категории и одновременно обозначается как партнер и как объект сетевых вторжений. Как сообщает агентство AFP, ко второй категории относятся такие страны, как Канада, Австралия, Великобритания и Новая Зеландия. В них NSA не ведет телефонной и интернет-слежки. В документах спецслужбы прямо сказано, что ее специалисты отслеживают сигналы большинства партнеров третьей категории.

Новый банковский Android-троян deVixor ворует деньги и шантажирует жертв

Эксперты по кибербезопасности зафиксировали появление нового опасного Android-зловреда под названием deVixor. Это не просто банковский троян, а полноценная платформа для кражи данных, удалённого управления устройством и вымогательства. С октября 2025 года исследователи обнаружили уже более 700 образцов этого вредоноса.

Распространяется deVixor через фейковые сайты, которые маскируются под страницы известных автомобильных компаний.

Посетителям предлагают «слишком выгодные» скидки на автомобили и просят скачать APK-файл — якобы для получения подробностей или оформления заявки.

После установки приложение закрепляется в системе и начинает выполнять вредоносные действия. Управление всей операцией злоумышленники ведут через Telegram-инфраструктуру, что позволяет быстро обновлять функциональность и одновременно контролировать сотни заражённых устройств. Каждому смартфону присваивается уникальный идентификатор.

 

Для связи deVixor использует сразу две серверные системы. Команды злоумышленников передаются через Firebase, а украденные данные отправляются на отдельный командный сервер. Такая архитектура усложняет обнаружение атаки и повышает её устойчивость.

По данным аналитиков Cyble, каждая новая версия трояна получает дополнительные функции и улучшенные механизмы обхода защит.

Основная цель deVixor — финансовые данные. Троян сканирует тысячи СМС на заражённом устройстве в поисках сообщений от банков и криптобирж. С помощью регулярных выражений он извлекает:

  • балансы счетов,
  • одноразовые коды,
  • номера карт.

 

Дополнительно зловред использует WebView и JavaScript-инъекции. Если пользователь нажимает на фейковое банковское уведомление, открывается поддельная страница входа, полностью копирующая интерфейс настоящего сервиса. Всё, что вводит жертва, сразу уходит атакующим.

 

Самая тревожная функция deVixor — встроенный модуль вымогательства. По команде злоумышленников троян:

  • блокирует экран устройства,
  • выводит требование заплатить 50 TRX (криптовалюта TRON),
  • показывает адрес кошелька для перевода средств.

Телефон остаётся заблокированным до получения платежа. Судя по скриншотам из телеграм-каналов злоумышленников, такие атаки уже применяются на практике.

RSS: Новости на портале Anti-Malware.ru