Евросоюз приравняет шпионское ПО к ядерному оружию

Евросоюз приравняет шпионское ПО к ядерному оружию

Чтобы ограничить экспорт шпионского ПО, власти Евросоюза решили поставить его в один список с технологиями двойного назначения, в том числе с ядерным оружием. Если какая-либо европейская компания решит продать такой продукт иностранному государству, ей нужно будет сперва получить разрешение.

Нововведение стало ответом на претензии правозащитных организаций, которые утверждают, что шпионское ПО помогает подавлять гражданские свободы. Европейские власти планируют приравнять легальное шпионское программное обеспечение, разрабатываемое местными компаниями для государственных заказчиков, к технологиям двойного назначения и поставить его в один список с ядерными реакторами, камерами со сверхвысоким разрешением и ракетным топливом.

То есть теми продуктами и технологиями, которые «обычно служат гражданским целям, но могут быть использованы в военной сфере и для распространения оружия массового поражения», следует из текста на сайте Еврокомиссии. Поправки в список продуктов и технологий двойного назначения были переданы Европарламенту и Евросовету. В случае их согласия, обновленный список, содержащий шпионское ПО, вступит в силу в конце декабря 2014 г.

Примером шпионского ПО, о котором идет речь, является FinFisher — решение, продажей которого занимается британская компания Gamma International. Согласно описанию на официальном сайте, Finfisher позволяет «выполнять удаленное наблюдение и инфицирование» и способен предоставить «полный доступ к хранимым данным с возможностью получения контроля над целью».

В описании продукта упоминается, что он способен «получать доступ к зашифрованным данным и каналам» и позволяет «правительственным агентствам удаленно заражать необходимые системы». FinFisher позволяет взламывать компьютеры под управлением операционных систем Windows, OS X и Linux, а также мобильные устройства на базе Android, iOS, Windows Phone, BlackBerry и Symbian. Решение позволяет получать доступ к аккаунтам сервисов электронной почты, таких как Gmail, Outlook и Yahoo, а также взламывать учетные записи Skype — сервиса, считающегося одним из самых надежных на рынке благодаря применяемым в нем технологиям шифрования данных.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru