Французские власти разрешат использовать шпионские программы для слежки за пользователями

Французские власти разрешат использовать шпионские программы для слежки за пользователями

Французское правительство готовит законопроект, который позволит правоохранительным органам следить за пользователями без разрешения суда.

Билль, получивший условное название Loppsi 2, позволит полицейским скрыто внедрять на компьютеры подозреваемых программное обеспечение, с помощью которого они смогут следить за тем, что пользователь набирает на клавиатуре, а также собирать эти данные к себе в базу. Подобные кейлоггеры могут быть установлены на период до четырёх месяцев. Этот срок может быть продлён ещё на четыре месяца, если на то будет разрешение суда.

Кроме того, Loppsi 2 предусматривает тесное сотрудничество интернет-провайдеров с государственными структурами. В частности, от провайдеров могут потребовать блокировать доступ к конкретным сайтам или какой-то части Сети.

Кроме того, в предварительном варианте законопроекта говорится о создании глобальной базы данных Pericles, в которой будут храниться "супер-файлы" с информацией о французских гражданах. Супер-досье будут включать любые сведения, какие только можно будет собрать в автоматическом режиме — вроде номеров водительских удостоверений и мобильных идентификаторов IMEI.

На эти и прочие подобные меры планируется выделить один миллиард евро, который должен быть израсходован в период с 2010 по 2015 гг.

Источник 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PhantomCard: опасный Android-троян для бесконтактного клонирования карт

Исследователи ThreatFabric выявили новый троян для Android под названием PhantomCard, который способен в реальном времени передавать данные банковской карты через NFC. Это позволяет мошенникам расплачиваться или снимать наличные в банкомате так, будто карта жертвы у них в руках.

По словам экспертов, PhantomCard основан на китайской платформе «вредонос как услуга» и передаёт данные с банковской карты жертвы прямо на устройство злоумышленника.

Схема работает по принципу «удалённого клонирования» карты: POS-терминал или банкомат, рядом с которым стоит мошенник, считает, что карта находится рядом.

Впервые подобные инструменты, такие как NFSkate и Ghost Tap, начали активно использоваться в 2024 году. Теперь же наблюдается рост спроса на сервисы «NFC-троянов по подписке», которыми могут пользоваться даже относительно «малотехнические» преступники.

В Бразилии PhantomCard распространялся под видом приложения Proteção Cartões («Защита карт»), размещённого на поддельных страницах Google Play с фейковыми пятизвёздочными отзывами.

После установки программа предлагала «проверить карту» — попросив приложить её к телефону. На самом деле она считывала NFC-данные и отправляла их на сервер злоумышленников. Если требовался ПИН-код, троян запрашивал его под видом проверки безопасности.

PhantomCard ориентирован на карты EMV и использует стандарт ISO-DEP (ISO 14443-4). После считывания он отправляет команду APDU для выбора платежного каталога и получения информации о доступных приложениях. В коде нашли китайские отладочные строки и упоминания «NFU Pay» — известной платформы для NFC-атак, что указывает на кастомизированную версию, купленную у китайских разработчиков.

Хотя текущая версия PhantomCard ориентирована на Бразилию, эксперты предупреждают: платформа NFU Pay легко настраивается, и аналогичные атаки могут появиться в любой стране.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru