ФБР способна удаленно включать микрофоны в смартфонах Android

ФБР способна удаленно включать микрофоны в смартфонах Android

Федеральное бюро расследований (ФБР) использует хакерские инструменты для слежки за людьми, пользующимися современными средствами связи, сообщает Wall Street Journal со ссылкой на источники, знакомые с методами, которые использует бюро в своей деятельности. Речь идет о скрытой установке троянов и другого шпионского программного обеспечения на мобильные устройства и персональные компьютеры посредством вредоносных веб-ссылок и поддельных писем электронной почты - методов, широко применяемых хакерским сообществом.

При этом, по словам одного из источников, ФБР располагает технологиями, которые позволяют удаленно включать микрофон на смартфонах и планшетах под управлением операционной системы Android, а также на ноутбуках, и вести запись. Фактически это превращает в «жучок» устройство, которое человек всегда имеет при себе и пользуется повседневно, сообщает safe.cnews.ru.

Как правило, подобные методы ФБР использует для слежки за группами организованной преступности, людьми, занимающимися терроризмом и распространением детской порнографии. По отношению к хакерам данные методы не применяются, так как они могут легко раскрыть подобную слежку и в отместку выложить в открытый доступ применяемые инструменты.

По словам Марка Экенвилера (Mark Eckenwiler), юриста Perkins Coie, бывшего консультанта Министерства юстиции, для подобного рода деятельности ФБР необходимо получать постановление суда. Если же спецслужбы извлекают лишь техническую информацию, например, IP-адрес, необходимости в постановлении нет, так как фактически власти не касаются частной собственности наблюдаемого.

ФБР приобретает вредоносные приложения и другие хакерские инструменты у компаний, которые специализируются на их разработке. Бюро занимается данной деятельностью более 10 последних лет, но лишний раз старается не оглашать данную сторону своей работы, отмечает WSJ.

Например, в 2011 г. стало известно, что уязвимости на веб-сайтах бюро эксплуатирует с 2005 г. Данные уязвимости позволяют установить IP-адрес пользователя и получить информацию о его системе. В 2007 г. хакерские инструменты позволили вычислить злоумышленника, атаковавшего правительство большим количеством спамерских писем.

В 2001 г. правозащитные организации раскритиковали ФБР за установку на компьютер подозреваемого преступника кейлоггера. В конечном счете он был осужден.

Помимо приобретения инструментов, ФБР нанимает специалистов во взломе вычислительных систем, заявил бывший сотрудник отдела информатизации бюро. Он также добавил, что использование незаконных методов слежки является крайним вариантом, к которому власти прибегают, если другие методы не работают.

Новая публикация продолжает серию статей в СМИ, посвященных раскрытию деятельности американских спецслужб в кибер-пространстве. В конце июля стало известно, что ФБР и Агентство национальной безопасности регулярно требуют у провайдеров ключи для доступа к зашифрованному контенту, передаваемому между пользователями интернета и серверами.

В июне 2013 г. американские СМИ опубликовали статью о программе PRISM, в которой якобы участвуют множество известных компаний, предоставляя спецслужбам доступ к персональным данным своих клиентов. Сами компании эту информацию отрицают.

 

Создатели игры NationStates подтвердили утечку данных после RCE на сервере

Разработчики браузерной игры NationStates подтвердили утечку данных пользователей после того, как на этой неделе им пришлось временно отключить сайт для расследования киберинцидента. Выяснилось, что неаутентифицированный пользователь получил доступ к боевому серверу проекта и скопировал часть пользовательских данных.

NationStates — это многопользовательская онлайн-игра в жанре симулятора государства, созданная писателем Максом Барри по мотивам его романа Jennifer Government. Инцидент произошёл вечером 27 января 2026 года.

В этот день команда получила сообщение от одного из игроков о критической уязвимости в коде приложения. Однако в процессе «проверки» бага игрок вышел далеко за рамки допустимого и добился удалённого выполнения кода (RCE) на основном продакшн-сервере.

По словам Барри, этот пользователь с 2021 года неоднократно сообщал об уязвимостях и даже получал внутриигровой статус «баг-хантер», но никогда не имел разрешения на доступ к серверам или привилегированные действия. Тем не менее он сумел скопировать исходный код приложения и пользовательские данные на свою систему. Позже игрок извинился и заявил, что удалил полученные данные, но подтвердить это невозможно — поэтому команда считает и сервер, и данные скомпрометированными.

Причиной инцидента стала уязвимость в функции Dispatch Search, появившейся в сентябре 2025 года. По данным NationStates, атакующий объединил недостаточную очистку пользовательского ввода с ошибкой двойного парсинга, что и привело к удалённому выполнению кода. Для проекта это первый подобный случай за всю историю.

После обнаружения взлома сайт был отключён, а сервер решено полностью пересобрать «с нуля» на новом оборудовании. Разработчики также начали проверку того, какие именно данные были затронуты. По их оценке, восстановление работы займёт от двух до пяти дней. На момент публикации сайт открывался лишь эпизодически и показывал уведомление об утечке.

В числе скомпрометированных данных — адреса электронной почты (включая ранее использовавшиеся), MD5-хэши паролей, IP-адреса входа и строки User-Agent браузеров. В NationStates подчёркивают, что не собирают реальные имена, физические адреса, номера телефонов или данные банковских карт. После восстановления работы пользователи смогут посмотреть, какие данные хранились по их аккаунту, на специальной странице.

RSS: Новости на портале Anti-Malware.ru