Генпрокуратура признала Windows 10 безопасной

Генпрокуратура признала Windows 10 безопасной

Генеральная прокуратура и ФСБ отреагировали на депутатский запрос главного юриста КПРФ Вадима Соловьева и провела проверку операционной системы Windows 10, а также работы российского представительства Microsoft.

Правоохранительные органы пришли к выводу, что ОС безопасна и собирает данные пользователей в полном соответствии с законами РФ.

Газета «Известия» сообщила, что первый заместитель генерального прокурора Александр Буксман предоставил официальный ответ на запрос Вадима Соловьева. Напомню, что ранее депутат потребовал произвести проверку Windows 10, так как согласно российскому законодательству, все персональные данные граждан РФ должны обрабатываться и храниться на территории РФ. К тому же сбор и обработка персональных данных может осуществляться только организациями, которые входят в реестр операторов персональных данных. Соловьев подчеркивал, что серверы Microsoft находятся в США, а в лицензионном соглашении компания допускает разглашение этих данных по запросу иностранных спецслужб, пишет xakep.ru.

Генеральная прокуратура сообщает, что новая операционная система действительно собирает данные пользователей (и перечислила, какие именно), но ничего криминального в этом нет:

«Разработчик Windows 10 осуществляет сбор следующих данных пользователей: имя, фамилия, адрес электронной почты, почтовый адрес, данные о возрасте, поле, стране, языке, номере телефона, паролях, подсказках по паролям, интересах, платежных данных, IP-адресе, сетевых настройках, о связях с другими людьми и организациями, местоположении. При этом п. 3 лицензионного соглашения на использование Windows 10 предусматривает согласие пользователя на обработку указанных сведений, что соответствует ст. 437 Гражданского кодекса РФ и п. 5 ч. 1 ст. 6 Федерального закона «О персональных данных».

Кроме того, заместитель прокурора напомнил, что всегда можно включить режим локальной учетной записи, тогда персональные данные вообще будут в полной сохранности.

Так как опасения возникли и по поводу возможных утечек данных из органов государственной власти, к проверке подключились сотрудники ФСБ, которые тоже не нашли ничего предосудительного: «Согласно данным Федеральной службы безопасности, использование государственными органами операционной системы Windows 10 не приведет к утечке подлежащей защите информации».

Соловьев результатам проверки недоволен и сообщил изданию, что намерен добиваться проведения более тщательной проверки: «В законе четко написано, что персональные данные россиян должны обрабатываться только на территории РФ. Но прокуратура почему-то не обратила на это внимания. Кроме того, ведомство провело документальную проверку лицензионного соглашения, не исследуя саму операционную систему, фактически без привлечения профильных экспертов».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru