Секретную информацию можно купить на барахолке

Секретную информацию можно купить на барахолке

Группа исследователей из Великобритании произвела «контрольную закупку» подержанных жестких дисков и извлекла с них данные о банковских счетах, медицинских картах и отчетах об испытаниях системы противоракетной обороны.

Профессор Гламорганского университета Эндрю Блит утверждает, что его команда использовала только общедоступные средства восстановления данных. Закупив 300 жестких дисков во Франции, США, Германии, Австралии и самой Великобритании, исследователи нашли секретную информацию на 112 дисках, причем характер данных включал как частную переписку, так и военные документы.

Описание запуска ракеты класса "земля-воздух" в марте 2009 года было записано на одном диске с планами помещений и списками сотрудников группы компаний "Локхид-Мартин", занимающейся производством оружия - все это было приобретено на электронном аукционе eBay. На диске из французского посольства оказался не столь интересный на фоне других находок журнал автоматической системы безопасности, но зато диск от неназванной американской консалтинговой фирмы порадовал исследователей информацией о сделках некоей военной компании с клиентами в Венесуэле, Тунисе и Нигерии.

Не разочаровали и диски, бывшие в употреблении в английских больницах. Там обнаружились медицинские карты, рентгеновские снимки и конфиденциальная переписка врачей. Также исследователи, о работе которых рассказывает BBC, нашли на одном из дисков письма высокопоставленного сотрудника крупного европейского банка.

Как считает профессор Блит, столь богатый улов его команды вполне закономерен. Он хорошо согласуется с предыдущими работами, когда специалисты по компьютерной безопасности показали, что около половины списанных жестких дисков могут хранить данные той или иной степени секретности.

По словам другого эксперта, представителя телекоммуникационной компании BT Эндрю Джонса, многие попросту не знают, что информацию с даже отформатированных дисков можно восстановить. В ряде стран, по словам Джонса, халатное отношение к безопасности наказуемо, и ответственные лица компаний, которые допускают утечку данных о клиентах, могут быть привлечены уголовной ответственности.

 

Источник 

Новый Android-троян Perseus начал искать пароли и сид-фразы в заметках

Исследователи обнаружили новый Android-троян под названием Perseus, у которого есть довольно неприятная особенность: он не ограничивается банковскими приложениями или браузерами, а целенаправленно проверяет заметки на телефоне в поисках конфиденциальной информации: паролей, сид-фраз, финансовых данных и других личных записей.

Об этом ThreatFabric рассказала в новом отчёте. Распространяют Perseus не через Google Play, а через неофициальные магазины и APK-файлы, маскируя его под IPTV-приложения.

В частности, среди приманок упоминается Roja Directa TV — хорошо узнаваемый бренд в мире пиратских спортивных трансляций. Логика у злоумышленников простая: человек, который и так привык ставить APK со стороны и игнорировать предупреждения Android, с большей вероятностью не насторожится.

 

С помощью специальных возможностей ОС Android (Accessibility Services) Perseus может удалённо управлять смартфоном, делать скриншоты, запускать оверлеи поверх приложений, имитировать нажатия и свайпы, включать чёрный экран для сокрытия активности, а также вести запись нажатий клавиш. Иными словами, если такой зловред закрепился на устройстве, оператор получает почти полный контроль над тем, что происходит на дисплее.

Самая необычная функция Perseus — как раз охота за содержимым заметок. Исследователи пишут, что это первый случай, когда Android-троян так системно проверяет подобные приложения. В списке интересующих его программ Google Keep, Xiaomi Notes, Samsung Notes, ColorNote, Evernote, Microsoft OneNote и Simple Notes. Англоязычная версия зловреда по очереди открывает эти приложения и просматривает отдельные заметки в поисках полезной для атакующих информации.

 

В ThreatFabric отдельно подчёркивают, что такая функциональность говорит о более широком интересе злоумышленников к «контекстным» пользовательским данным. Если многие Android-трояны охотятся в основном за логинами или СМС, то Perseus явно рассчитывает найти у жертвы нечто более ценное: записанные вручную пароли, фразы восстановления криптокошельков, реквизиты и другие данные, которые люди часто по привычке держат именно в заметках.

Технически Perseus тоже выглядит не как кустарная поделка. По словам ThreatFabric, троян связан с известной экосистемой Android-банкеров: он, вероятно, развивается на базе Phoenix, который, в свою очередь, вырос из утёкшего много лет назад исходного кода Cerberus. Более того, у Perseus есть две версии — турецкая и более «причёсанная» английская, причём в последней исследователи заметили настолько подробное логирование и характерные стилистические следы в коде, что это может указывать на использование ИИ-инструментов при разработке.

RSS: Новости на портале Anti-Malware.ru