АНБ ежедневно перехватывает миллионы фотографий интернет-пользователей

АНБ ежедневно перехватывает миллионы фотографий интернет-пользователей

Агентство национальной безопасности США ежедневно перехватывает миллионы фотографий людей, пересылаемых по интернету, сообщает The New York Times со ссылкой на очередную порцию документов, обнародованных бывшим сотрудником АНБ и ЦРУ Эдвардом Сноуденом (Edward Snowden).

Агентство берет изображения из электронных писем, сообщений мессенджеров, социальных сетей, видеоконференций и других каналов. Из миллионов ежедневно перехватываемых фото около 55 тыс. подходят по качеству и поступают в систему распознавания лиц.

В одном из документов, датированных 2011 г., собраны фотографии одного и того же неопознанного человека, снятого с различных ракурсов. На ряде снимков у него есть борода, на других — он гладко выбрит. Снимки сопровождены информацией о статусе паспорта и визы, находится ли человек в стоп-листе Администрации транспортной безопасности, подозревается ли в терроризме, причастен ли к нему и т. д.

На какое число людей в базе данных АНБ содержится подобная информация, неизвестно. Учитывая масштаб деятельности ведомства, в ней может находиться множество записей о гражданах иностранных государств. Имеются сведения, что спецслужбы берут фотографии из паспортных баз данных иностранных государств. Попытки доступа были предприняты в отношении в Пакистана, Саудовской Аравии, Ирана. Не отмечается, увенчались ли они успехом, пишет safe.cnews.ru.

По словам представителя АНБ, агентство имеет право хранить фотографии людей только по согласию суда. При этом такое согласие не нужно, если речь идет о перехвате коммуникаций, осуществляющих через американскую границу.

Правозащитные организации считают, что если АНБ продолжит совершенствовать систему распознавания лиц, это приведет к тому, что у людей не останется ни личного пространства, ни частной жизни. «Технология распознавания лиц относится к тем новшествам, от которых трудно скрыться, — напоминает исследователь из Университета Карнеги-Меллон Алессандро Акуисти (Alessandro Acquisti). — Пока она несовершенна. Но вычислительные мощности растут, и база данных растет, и алгоритмы непрерывно улучшаются».

Между тем, система распознавания лиц — лишь одна из составляющих инфраструктуры слежения, строительством которой занимаются американские спецслужбы. В частности, ФБР занимается проектом под рабочим названием «система идентификации нового поколения», которая будет сочетать распознавание лиц с данными сканеров отпечатков пальцев и другими биометрическими сведениями.

Кроме того, стоит отметить, что Государственный департамент США финансирует пилотную программу, позволяющую сравнивать фотографии из паспортной базы со снимками людей, сделанных камерами видеонаблюдения и другими средствами. В настоящее время база содержит сотни миллионов фотоснимков. Подобную технологию осваивает и АНБ: агентство может определить по снимкам, где находится человек (сравнивая его личные фото со спутниковыми снимками).

Представитель АНБ Вэни Вайнс (Vanee Vines) сказала, что они не имеют доступа к паспортной базе и базе водительских удостоверений в Государственном департаменте. Однако она не ответила вопрос, если ли у них доступ к базам с визами иностранных граждан.

Разработкой технологий распозавания лиц занимаются не только государственные организации, но и частные компании, отметила правозащитник организации Electronic Frontier Дженнифер Линч (Jennifer Lynch). По ее словам, правительство лидирует по объему баз данных, а частный бизнес — по точности распознавания. 

APT28 атаковала UKR[.]NET: фишинг, PDF и прокси ngrok

Кибергруппировка BlueDelta почти год вела масштабную кампанию по краже учётных данных пользователей UKR[.]NET — одного из самых популярных почтовых и новостных сервисов Украины. Атаки продолжались с июня 2024 года по апрель 2025-го и, по оценке аналитиков, стали заметным усилением разведывательной активности.

Об этом говорится в новом исследовании Insikt Group (Recorded Future). BlueDelta — она же APT28, Fancy Bear и Forest Blizzard — давно специализируется на фишинге и краже учётных данных.

Но после того как в начале 2024 года западные правоохранительные органы «прикрыли» часть её инфраструктуры, группа заметно прокачала свои методы.

Вместо скомпрометированных роутеров злоумышленники перешли на прокси-туннелирование через легальные сервисы — такие как ngrok и Serveo. Это позволило скрывать реальные серверы и продолжать операции практически без пауз.

По данным исследователей, BlueDelta развернула более 42 цепочек для сбора учётных данных, используя бесплатные веб-сервисы и хостинги. В ход шли:

  • поддельные страницы входа UKR[.]NET, размещённые через Mocky API;
  • бесплатные хостинг-провайдеры (DNS EXIT, Byet Internet Services);
  • обратные прокси и короткие ссылки для маскировки инфраструктуры.

Фальшивые страницы выглядели как настоящая форма входа UKR[.]NET и собирали:

  • логины и пароли;
  • коды двухфакторной аутентификации;
  • IP-адреса жертв.

 

Для этого использовался кастомный JavaScript, в том числе с передачей данных через HTTPBin. Отдельного внимания заслуживает приём с PDF-файлами, замаскированными под уведомления о подозрительной активности в аккаунте. Внутри — ссылка «для смены пароля», ведущая на фишинговую страницу.

Такой формат позволял: обходить почтовые фильтры, не попадать под песочницы и выглядеть максимально правдоподобно для пользователя. Это явно говорит о хорошем понимании корпоративных средств защиты.

 

Весной 2025 года аналитики заметили очередное обновление схемы атак:

  • переход с DNS EXIT на бесплатные поддомены ngrok;
  • появление серверов во Франции и Канаде для передачи данных;
  • использование тайпсквот-доменов вроде ukrinet[.]com и ukrainnet[.]com — на случай блокировок.

Интересная деталь: в код добавили заголовок ngrok-skip-browser-warning, который отключает предупреждения ngrok и делает прокси практически незаметным для пользователя.

Фокус на пользователях UKR[.]NET полностью укладывается в разведывательные задачи ГРУ. Кража учётных данных остаётся дешёвым и эффективным способом получить первичный доступ — а дальше возможны многоэтапные шпионские операции.

Исследователи считают, что BlueDelta продолжит такие кампании как минимум до 2026 года, делая ставку на анонимную, дешёвую и распределённую инфраструктуру.

RSS: Новости на портале Anti-Malware.ru