ФБР способна удаленно включать микрофоны в смартфонах Android

ФБР способна удаленно включать микрофоны в смартфонах Android

Федеральное бюро расследований (ФБР) использует хакерские инструменты для слежки за людьми, пользующимися современными средствами связи, сообщает Wall Street Journal со ссылкой на источники, знакомые с методами, которые использует бюро в своей деятельности. Речь идет о скрытой установке троянов и другого шпионского программного обеспечения на мобильные устройства и персональные компьютеры посредством вредоносных веб-ссылок и поддельных писем электронной почты - методов, широко применяемых хакерским сообществом.

При этом, по словам одного из источников, ФБР располагает технологиями, которые позволяют удаленно включать микрофон на смартфонах и планшетах под управлением операционной системы Android, а также на ноутбуках, и вести запись. Фактически это превращает в «жучок» устройство, которое человек всегда имеет при себе и пользуется повседневно, сообщает safe.cnews.ru.

Как правило, подобные методы ФБР использует для слежки за группами организованной преступности, людьми, занимающимися терроризмом и распространением детской порнографии. По отношению к хакерам данные методы не применяются, так как они могут легко раскрыть подобную слежку и в отместку выложить в открытый доступ применяемые инструменты.

По словам Марка Экенвилера (Mark Eckenwiler), юриста Perkins Coie, бывшего консультанта Министерства юстиции, для подобного рода деятельности ФБР необходимо получать постановление суда. Если же спецслужбы извлекают лишь техническую информацию, например, IP-адрес, необходимости в постановлении нет, так как фактически власти не касаются частной собственности наблюдаемого.

ФБР приобретает вредоносные приложения и другие хакерские инструменты у компаний, которые специализируются на их разработке. Бюро занимается данной деятельностью более 10 последних лет, но лишний раз старается не оглашать данную сторону своей работы, отмечает WSJ.

Например, в 2011 г. стало известно, что уязвимости на веб-сайтах бюро эксплуатирует с 2005 г. Данные уязвимости позволяют установить IP-адрес пользователя и получить информацию о его системе. В 2007 г. хакерские инструменты позволили вычислить злоумышленника, атаковавшего правительство большим количеством спамерских писем.

В 2001 г. правозащитные организации раскритиковали ФБР за установку на компьютер подозреваемого преступника кейлоггера. В конечном счете он был осужден.

Помимо приобретения инструментов, ФБР нанимает специалистов во взломе вычислительных систем, заявил бывший сотрудник отдела информатизации бюро. Он также добавил, что использование незаконных методов слежки является крайним вариантом, к которому власти прибегают, если другие методы не работают.

Новая публикация продолжает серию статей в СМИ, посвященных раскрытию деятельности американских спецслужб в кибер-пространстве. В конце июля стало известно, что ФБР и Агентство национальной безопасности регулярно требуют у провайдеров ключи для доступа к зашифрованному контенту, передаваемому между пользователями интернета и серверами.

В июне 2013 г. американские СМИ опубликовали статью о программе PRISM, в которой якобы участвуют множество известных компаний, предоставляя спецслужбам доступ к персональным данным своих клиентов. Сами компании эту информацию отрицают.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В R-Vision SIEM 2.5 появился раздел «Покрытие MITRE ATT&CK»

Компания R-Vision выпустила версию R-Vision SIEM 2.5 — систему управления событиями информационной безопасности. Релиз отмечается нововведениями, направленными на улучшение аналитики, автоматизацию реагирования и повышение удобства работы SOC-команд.

Главное новшество — раздел «Покрытие MITRE ATT&CK», который показывает, какие техники и подтехники фреймворка уже покрываются существующими правилами детектирования.

Это помогает специалистам быстро понять, какие угрозы система распознаёт, а какие требуют доработки.

В R-Vision SIEM также появилась возможность управлять конечными устройствами напрямую — выполнять действия активного реагирования, например:

  • удалять подозрительные файлы;
  • изолировать заражённый узел;
  • останавливать процессы;
  • блокировать домены и IP-адреса через добавление записей в hosts (техника DNS Sinkholing).

Такие функции упрощают оперативное реагирование и позволяют аналитикам моментально пресекать угрозы без переключения между системами.

Обновление также затронуло пользовательский интерфейс и работу с событиями. Теперь можно:

  • добавлять события в «Избранное», чтобы собирать все ключевые артефакты расследования в одном месте;
  • сравнивать события построчно, чтобы видеть различия между текущим и эталонным инцидентом;
  • создавать виджеты прямо из поиска и сразу визуализировать результаты.

Кроме того, дашборды теперь поддерживают переменные — достаточно изменить одно значение, чтобы обновился весь отчёт, что заметно ускоряет анализ.

В новой версии реализована обновлённая модель событий, основанная на принципе «субъект–объект». Она делает данные более понятными и единообразными для аналитиков и инженеров. Появилась поддержка динамических полей с JSON-структурами, к которым можно обращаться напрямую через RQL-запросы.

Другие улучшения:

  • Поддержка сбора событий по FTP и SMB.
  • Аудит изменений активных списков, включая действия пользователей и правил корреляции.
  • Определение источников событий по маске, без привязки к конкретным точкам входа.

Как отмечают разработчики, новая версия делает SIEM более удобным инструментом для оперативного анализа и реагирования, когда аналитик может не только видеть картину событий, но и сразу действовать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru