После Сноудена у АНБ возникли проблемы с набором персонала

После Сноудена у АНБ возникли проблемы с набором персонала

Не так уж много выпускников вузов обладают теми знаниями и способностями, которые нужны для компьютерных подразделений АНБ. Проблема спецслужб ещё и в том, что ИТ-компании предлагают самым талантливым ребятам очень большие деньги, которые превышают государственное обеспечение, хотя оно тоже немаленькое.

Но самые большие проблемы с набором сотрудников начались после скандала вокруг АНБ, связанного с публикацией документов Эдварда Сноудена, пишет NPR.

В прежние годы работа на разведку была окутана ореолом романтики, считалась патриотичным делом. «Когда я заканчивал школу, то думал найти работу в будущем у оборонного подрядчика или в самом АНБ», — говорит Даниель Суонн (Daniel Swann), 22-летний старшекурсник университета Джонса Хопкинса с талантом в сфере информационной безопасности и явно хорошими карьерными перспективами. Скоро он начнёт профессиональную деятельность в этой области. После 2013 года и известных событий со Сноуденом мнение студента резко изменилось. Cтали известны методы работы АНБ, включая сквозное прослушивание коммуникаций. «Я не могу представить себе, что работаю там, — говорит Даниель. — Частично по этим моральным соображениям», передает xakep.ru.

В этом году АНБ нужно 1600 новобранцев. Сотни из них должны быть высококлассными специалистами в информатике и математике. До настоящего времени удавалось заполнять штат, но в нынешних условиях снижения популярности АНБ и усиления конкуренции со стороны Кремниевой долины это становится более трудной задачей.

Без нужных специалистов мощь суперкомпьютеров АНБ пропадёт впустую, потому что вовсе не компьютеры взламывают код. Это делают люди, в результате тяжелого труда.

Мнение студентов разделяют и преподаватели в том же университете Джонса Хопкинса. «До Сноудена мы смотрели на АНБ как на разведывательное агентство, которое делает то, что ему положено делать, — говорит профессор университета Мэттью Грин (Matthew Green). — Но мы узнали, что они собирают невероятный объём информации. И они не стесняются делать всё, что могут, для доступа к этой информации».

Впрочем, есть и противоположное мнение. Например, технический руководитель дирекции по обеспечению информации АНБ Нил Циринг (Neal Ziring) говорит, что некоторые студенты, наоборот, заинтересовались работой в АНБ, когда узнали о режиме тотальной слежки и доступе к абсолютно любым цифровым коммуникациям.

Но даже Циринг признаёт проблему с имиджем: так, раньше АНБ работало бок о бок с технологическими компаниями, а сейчас Кремниевая долина начинает относиться враждебно к разведчикам. К тому же, студентам вроде Суонна, например, Microsoft во время стажировки платит $7000 в месяц и предоставляет в бесплатную аренду автомобиль. АНБ не способно конкурировать по деньгам, поэтому раздаёт другие бонусы от имени государства, любые виды страховок, предлагает гибкий график и уникальные интеллектуальные задачи, которые не предложит ни одна ИТ-компания.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru