Для борьбы с пользователями Tor ФБР заражает их компьютеры

Для борьбы с пользователями Tor ФБР заражает их компьютеры

Федеральное бюро расследований (ФБР) США в течение последних двух лет, а, может, и более длительного времени использует одни из самых изощренных методов взлома для того, чтобы проникнуть в компьютеры пользователей, пытающихся скрыть свое присутствие в интернете, сообщает Wired.

В частности, речь идет о методе под названием drive-by download. Он позволяет поместить на компьютер интернет-пользователя вредоносный код, не заставляя его что-либо запускать вручную. Для заражения достаточно, чтобы жертва просто посетила веб-сайт, на котором хакеры — в данном случае ФРБ — предварительно разместили код, пишет safe.cnews.ru.

К хакерским методам бюро прибегло для того, чтобы бороться с преступниками, использующими сеть Tor. Она не позволяет отследить, с какого компьютера пользователь выходит в интернет, и помогает скрывать физическое местонахождение сервера, на котором размещен веб-сайт.

Технология, лежащая в основе сети Tor, была разработана Научно-исследовательской лабораторией ВМС США в 1990-х годах для защиты правительственных каналов связи и впоследствии стала доступна рядовым гражданам как средство для защиты частной жизни. Однако сеть стала популярна среди преступников, занимающихся распространением детской порнографии, продажей наркотиков, оружия и т. д.

В 2011 г. ФБР совместно с полицией Нидерландов начало операцию под кодовым названием Torpedo, целью которой была поимка преступника, занимающегося распространением детской порнографии с помощью сети Tor. Полицейские регулярно посещали сайт злоумышленника и однажды обнаружили, что он непредусмотрительно оставил свою администраторскую учетную запись открытой для любого посетителя. Доступ к панели управления позволил полицейским узнать IP-адрес, с которого злоумышленник выходил в Сеть, и вычислить его личность. Им оказался 31-летний житель США Аарон МакГрат (Aaron McGrath).

Но вместо того, чтобы арестовать МакГрата, ФБР установило за ним наблюдение, которое длилось в течение года. Получив разрешение суда, спецслужбы модифицировали код Tor, поместив в него механизм идентификации IP- и MAC-адресов всех посетителей ресурса с порнографией. После этого власти обратились к интернет-провайдерам и получили у них реальные адреса пользователей. В апреле 2013 г., спустя 5 месяцев после внедрения кода, правоохранительные органы приступили к скоординированному задержанию злоумышленников по всей стране.

Технолог Американского союза защиты гражданских свобод (American Civil Liberties Union, ACLU) Кристофер Согоян (Christopher Soghoian) считает, что использование хакерских методов в поимке преступников может быть незаконным. Он указывает на отсутствие в запросах ФБР на выдачу судебных ордеров таких слов, как «взлом», «вредоносное ПО» и «эксплойт», которые, по его мнению, наверняка привлекли бы внимание судьи.

Ранее уже было известно, что ФБР не пренебрегает хакерскими методами в поимке преступников. В 2007 г. бюро с помощью шпионской компьютерной программы смогло вычислить юного террориста, сообщившего о заложенной в школе бомбе.

В 2013 г. власти задержали владельца компании Freedom Hosting Эрика Оуэна Маркеса (Eric Eoin Marques), предъявив ему обвинение в распространении детской порнографии. Как удалось выяснить следователям, серверы Freedom Hosting использовались для размещения сайтов Tor. Выяснить это удалось также с помощью внедренного в систему кода, предназначенного для разоблачения пользователей анонимной сети.

Интерес к взлому Tor также проявляет МВД РФ. В июле ведомство объявило закрытый конкурс с призовым фондом вi3,9 млн. Эти средства министерство обещает передать тому, кто поможет взломать технологию Tor и найдет способ раскрытия информации об анонимных пользователях этой сети.

Добавим, что правительство США является основным источником средств для поддержки и развития Tor Project. Причем в 2013 г. объем государственных ассигнований возрос на 47%. 

Утечка в PayPal: персональные данные были открыты почти 6 месяцев

PayPal уведомляет клиентов о новой утечке данных, на этот раз из-за программной ошибки в приложении для бизнес-кредитов PayPal Working Capital (PPWC). В течение почти шести месяцев персональные данные пользователей могли быть доступны посторонним.

По информации компании, инцидент затронул приложение PPWC, которое позволяет малому бизнесу быстро получать финансирование.

Проблему обнаружили 12 декабря 2025 года. Выяснилось, что с 1 июля по 13 декабря 2025 года из-за некорректного изменения кода часть персональных данных оказалась открыта для неаутентифицированных лиц.

Речь идёт о конфиденциальной информации: имена, адреса электронной почты, номера телефонов, адреса компаний, номера социального страхования, а также даты рождения.

В письмах пострадавшим пользователям PayPal уточняет, что после обнаружения ошибки код был оперативно отозван, а потенциальный доступ к данным заблокирован уже на следующий день. Корпорация также подчеркнула, что уведомление не откладывалось из-за каких-либо действий правоохранительных органов.

Кроме самой утечки, PayPal выявила и несанкционированные транзакции по счетам небольшой части клиентов, они напрямую связаны с этим инцидентом. Представители платёжного сервиса заявили, что пострадавшим уже оформлены возвраты средств.

В качестве компенсации пользователям предлагают два года бесплатного мониторинга кредитной истории и услуг по восстановлению личности через Equifax (по трём кредитным бюро). Подключиться к программе нужно до 30 июня 2026 года.

Клиентам также рекомендуют внимательно следить за кредитными отчётами и активностью по счетам. Отдельно PayPal напомнила, что никогда не запрашивает пароли, одноразовые коды или другие данные аутентификации по телефону, СМС или электронной почте.

Сколько именно пользователей пострадало, компания пока не раскрывает. Известно, что для всех затронутых аккаунтов были сброшены пароли — при следующем входе пользователям предложат создать новые учётные данные, если они ещё этого не сделали.

RSS: Новости на портале Anti-Malware.ru