Чиновникам Ирана запретят пользоваться смартфонами

Чиновникам Ирана запретят пользоваться смартфонами

Иранским чиновникам, имеющим доступ к секретной информации, будет запрещено пользоваться смартфонами на работе, сообщает AFP со ссылкой на Голамрезу Джалали (Gholamreza Jalali), главу Организации гражданской обороны Ирана. Смартфоны — это ненадежные устройства, заявил Джалали местному новостному агентству ISNA.

Данные, которые на них попадают, резервируются, и впоследствии без остатка удалить их уже нельзя, поэтому к ним могут получить доступ посторонние, заявил он. Глава ведомства добавил, что эта мера обусловлена опасениями в шпионаже с использованием мобильных средств связи, передает cnews.ru.

Как сообщил Джалали, чиновники будут использовать «другие мобильные телефоны в работе, сопряженной с важной информацией». Он не уточнил, о каких именно устройствах идет речь, но сказал, что основная угроза, по их мнению, исходит от западноевропейских производителей мобильников. В настоящее время власти ожидают официального постановления об отказе от смартфонов.

Отказаться от смартфонов было решено после того, как властям Ирана стало известно об устроенной якобы израильскими хакерами прослушке телефонных разговоров между Ираном и другими государствами по поводу ядерной программы. Израиль, в свою очередь, причастность к взлому отрицает.

Кроме того, Иран с повышенным вниманием относится к подобного рода инцидентам. В 2010 г. это государство стало жертвой атаки со стороны американских спецслужб. С помощью трояна Stuxnet они получили доступ к локальным сетям заводов по обогащению урана и вывели из строя расположенные на них центрифуги. США отрицают причастность к этой операции.

Троян ClipBanker маскируют под инструмент для настройки прокси на GitHub

Эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию: на GitHub под видом специализированного инструмента распространяется троян ClipBanker, который умеет подменять адреса криптокошельков в буфере обмена и таким образом красть криптовалюту.

По данным исследователей, зловред маскируется под Proxifier — программу, которую нередко используют разработчики и системные администраторы для настройки работы приложений через прокси в защищённых средах.

Схема выглядит особенно опасной ещё и потому, что ссылка на заражённый репозиторий оказалась в топе выдачи популярных поисковиков. А значит, пользователь может наткнуться на неё почти так же легко, как на обычный легитимный софт.

Сама атака идёт через довольно длинную цепочку заражения. В репозитории размещён архив с исполняемым файлом и текстовым документом. На первый взгляд всё выглядит правдоподобно: в текстовом файле лежат ключи активации, а исполняемый файл якобы запускает установку нужной программы.

Но на деле этот исполняемый файл оказывается вредоносной обёрткой над настоящим инсталлятором Proxifier. В итоге пользователь действительно видит привычное окно установки безобидного софта и может даже не заподозрить подвоха. Параллельно в систему незаметно проникает ClipBanker.

Главная задача этого трояна — следить за буфером обмена. Если пользователь копирует адрес криптокошелька, зловред может незаметно заменить его на адрес, подконтрольный злоумышленникам. В результате деньги уходят совсем не туда, куда планировал отправитель.

В «Лаборатории Касперского» отмечают, что среди потенциальных жертв есть и пользователи из России. А сама история лишний раз показывает, что даже GitHub, которому в ИТ-среде обычно доверяют, не гарантирует безопасность автоматически.

RSS: Новости на портале Anti-Malware.ru