Apple, Google, Facebook, Microsoft помогали АНБ следить за пользователями

Apple, Google, Facebook, Microsoft помогали АНБ следить за пользователями

Американские ИТ-компании Yahoo, Apple, Google, Microsoft, Facebook и AOL знали о том, что Агентство национальной безопасности (АНБ) собирает данные их пользователей, сообщает Guardian со ссылкой на главного юриста АНБ Раджеша Де (Rajesh De).

На вопрос представителей Бюро по надзору за соблюдением прав на личную жизнь и гражданских свобод (PCLOB) о том, проходил ли сбор данных в соответствии с законом, а также «при полной осведомленности и содействии каждой компании, у которой была получена информация», Де ответил утвердительно. Он сообщил, что АНБ получала как содержимое сообщений пользователей, которые они пересылали друг-другу, так и сопутствующие метаданные.

Вопросы были заданы во время слушаний, на которых, помимо представителей АНБ, показания дали сотрудники ФБР. Бюро PCLOB интересовало, не был ли в ходе сбора данных нарушен закон FISA Amendments Act от 2008 г. Этот закон наделяет власти США правом наблюдения за гражданами, находящимися за пределами США и не являющимися американскими гражданами, сообщает safe.cnews.ru.

В июне 2013 г. издания Guardian и Washington Post опубликовали сведения бывшего сотрудника АНБ Эдварда Сноудена (Edward Snowden) о программе PRISM, в рамках которой ведущие американские ИТ-компании сотрудничают со спецслужбами, передавая им данные своих клиентов.

Упомянутые в статьях компании единогласно отвергли свою причастность к программе, заявив, что они не знают о ней, не предоставляют данные спецслужбам, а те не имеют доступа к их серверам. Представители некоторых компаний пояснили, что время от времени они предоставляют данные властям, но только если это требуется в постановлении суда.

«PRISM является внутренним термином, который стал известен публике в связи с утечкой, - пояснил Раджеша Де. - Сбор данных согласно этой программе осуществляется в обязательном порядке, согласно закону».

Представители АНБ и ФБР заявили бюро, что они не собирают все данные подряд, а следят лишь за подозрительными лицами, которые могут быть причастны к терроризму или другой незаконной деятельности.

После обнародования сведений о PRISM в июне прошлого года некоторые компании сообщили точное количество запросов на раскрытие данных, которые они получили от властей США за последнее время. Apple заявила, что в период с 1 декабря 2012 г. по 31 мая 2013 г. она получила 4-5 тыс. запросов от органов исполнительной власти, в которых в общей сложности содержались требования предоставить пользовательские данные с 9-10 тыс. устройств. В свою очередь, в Microsoft сообщили, что за последние 6 месяцев 2012 г. они получили 6-7 тыс. запросов, касающихся примерно 32 тыс. пользователей.

В декабре 2013 г. восемь крупнейших технологических компаний США - Google, Microsoft, Apple, Facebook, Twitter, AOL, LinkedIn и Yahoo - подписались под открытым письмом президенту США Бараку Обаме (Barack Obama) и Конгрессу с просьбой реформировать Агентство национальной безопасности. Они предложили сделать его деятельность более прозрачной. 

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru