АНБ прекращает сбор данных о телефонных звонках американцев

АНБ прекращает сбор данных о телефонных звонках американцев

Агентство национальной безопасности (АНБ) США прекращает скандальную программу сбора данных о телефонных звонках американцев, о которой поведал всему миру бывший сотрудник ЦРУ Эдвард Сноуден. Это произойдет в соответствии с "Актом о свободе США" — законом, который был принят Конгрессом и подписан американским президентом Бараком Обамой в начале июня этого года.

Документ отменяет программу сбора "метаданных" о времени, продолжительности и источниках всех телефонных звонков в стране. Программа не предусматривала записи самих разговоров, но даже при этом вызвала громкие протесты правозащитников — ее расценили как вмешательство спецслужб в частную жизнь американских граждан.

"Акт о свободе США", принятый под давлением общественности, вводит существенные ограничения на программы электронной слежки АНБ, хотя и не запрещает их полностью. Он не разрешает спецслужбам по собственному усмотрению изымать у компаний-провайдеров данные о телекоммуникациях граждан и хранить их в своей базе в течение пяти лет, как раньше. Теперь эти сведения будут накапливаться в корпоративных архивах, а для доступа к ним АНБ, ФБР или другим ведомствам нужна будет санкция специального суда, сообщает vesti.ru.

Также ужесточаются правила проведения поиска в информационных массивах. Цель этого — обеспечить, чтобы в распоряжение спецслужб попадали только данные, которые действительно могут потребоваться для борьбы с терроризмом и преступностью.

"Акт о свободе США" пришел на смену ряду положений другого закона — "Акта о патриотизме", одобренного после атак группировки "Аль-Каида" на Нью-Йорк и Вашингтон 11 сентября 2001 года. Срок их действия истек 1 июня, и уже летом АНБ начало сворачивать свои программы электронной слежки, вызывавшие протесты правозащитников.

Однако новым законом был установлен переходный период в 180 дней, в течение которого ведомство, занимающееся электронной разведкой и контрразведкой, должно приспособиться к работе в изменившихся условиях. Этот период завершится 29 ноября в полночь по времени восточного побережья США (8:00 по Москве).

Директор национальной разведки США Джеймс Клэппер объявил также, что АНБ не будет хранить данные о телефонных звонках, накопленные за последние пять лет, и со временем приступит к их уничтожению. Пока сделать это невозможно, так как против агентства поданы судебные иски со стороны правозащитных организаций. Когда судебные тяжбы завершатся, АНБ "как можно быстрее" приступит к уничтожению этой информации, заверил Клэппер.

Сам президент Обама расценил принятие "Акта о свободе США" как разумный компромисс. По его мнению, документ "обеспечивает неприкосновенность частной жизни и соблюдение гражданских свобод и при этом предоставляет службам безопасности важные инструменты, необходимые для защиты американцев".

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru