Французские власти разрешат использовать шпионские программы для слежки за пользователями

Французское правительство готовит законопроект, который позволит правоохранительным органам следить за пользователями без разрешения суда.

Билль, получивший условное название Loppsi 2, позволит полицейским скрыто внедрять на компьютеры подозреваемых программное обеспечение, с помощью которого они смогут следить за тем, что пользователь набирает на клавиатуре, а также собирать эти данные к себе в базу. Подобные кейлоггеры могут быть установлены на период до четырёх месяцев. Этот срок может быть продлён ещё на четыре месяца, если на то будет разрешение суда.

Кроме того, Loppsi 2 предусматривает тесное сотрудничество интернет-провайдеров с государственными структурами. В частности, от провайдеров могут потребовать блокировать доступ к конкретным сайтам или какой-то части Сети.

Кроме того, в предварительном варианте законопроекта говорится о создании глобальной базы данных Pericles, в которой будут храниться "супер-файлы" с информацией о французских гражданах. Супер-досье будут включать любые сведения, какие только можно будет собрать в автоматическом режиме — вроде номеров водительских удостоверений и мобильных идентификаторов IMEI.

На эти и прочие подобные меры планируется выделить один миллиард евро, который должен быть израсходован в период с 2010 по 2015 гг.

Источник 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Kaspersky фиксирует рост числа целевых атак во втором квартале 2021 года

Специалисты «Лаборатории Касперского» сообщили об увеличении числа целевых атак (APT), в которых используются серверы Microsoft Exchange. Такая тенденция, по словам исследователей, наблюдалась во втором квартале 2021 года.

Эксплойты для дыр в Microsoft Exchange использует неизвестная киберпреступная группировка, участники которой говорят, скорее всего, на китайском языке. «Лаборатория Касперского» называет эту шпионскую операцию GhostEmperor.

Злоумышленники выбрали себе в качестве целей государственные учреждения, телекоммуникационные компании и другие крупные организации, находящиеся в Юго-Восточной Азии.

В арсенале группы есть множество инструментов для сложных таргетированных кибератак. Эксперты «Лаборатории Касперского» считают, что группировка действует как минимум год — с июля 2020 года.

GhostEmperor отличается тем, что злоумышленники используют новый руткит, запускающийся и работающий с высокими правами в системе. Как отметили специалисты, руткит обходит проверку подписи драйверов Windows Driver Signature Enforcement с помощью схемы загрузки с софтом Cheat Engine.

Как можно понять из названия, Cheat Engine — программа с открытым исходным кодом, анализирующая игры и создающая чит-коды.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru