ЦРУ инвестирует средства в фирмы, которые шпионят за социальными медиа

ЦРУ инвестирует средства в фирмы, которые шпионят за социальными медиа

ЦРУ инвестирует средства в фирмы, которые шпионят за социальными медиа

Для инвестиций в различные перспективные с точки зрения властей предприятия у ЦРУ есть собственная венчурная компания In-Q-Tel. Журналисты The Intercept изучили, куда Центральное разведывательное управление вкладывает деньги, и пришли к выводу, что ЦРУ в настоящий момент очень интересуют инструменты для слежения за социальными сетями.

В распоряжение редакции The Intercept попал документ, где содержатся данные о 38 компаниях, в которые за последние годы инвестировала In-Q-Tel. Ранее эти фирмы нигде не фигурировали, и почти все они занимаются майнингом в социальных медиа или создают средства слежения, пишет xakep.ru.

В частности, компания Dataminr использует Twitter, чтобы своевременно обнаруживать новые тренды и угрозы, а также визуализировать происходящее. При этом фирма сотрудничает с правоохранительными органами.

 

dataminr-1000x522

 

Компания Geofeedia собирает геолокационные данные из сообщений в социальных сетях и отслеживает ключевые события в реальном времени. Среди клиентов компании также числятся силовые ведомства.

 

geofeddia-1000x512

 

Компания PATHAR специализируется на майнинге данных из социальных сетей, с целью установления связей определенных аккаунтов с террористическими и радикальными организациями. PATHAR нередко помогает ФБР.

 

pathar-1000x545

 

Это лишь несколько примеров из достаточно длинного списка инвестиций. Также ЦРУ вложило деньги в работу компании Lookout, специализирующейся на мобильной безопасности, и в компанию Transient Electronics, занимающуюся разработкой разложимых полупроводников. Полный список фирм можно увидеть ниже.

 

Компания Описание Контракт
Aquifi ПО для 3D визуализации  
Beartooth Децентрализованная мобильная сеть  
CliQr Гибридная облачная платформа Контракт
CloudPassage Автоматизированная инфраструктурная безопасность  
Databricks Облачный сервис анализа big data и процессинговая платформа  
Dataminr Ситуационный анализ социальных медиа Контракт
Docker Открытая платформа для развертывания и работы приложений Контракт
Echodyne Радиолокационная система с электронным сканированием нового поколения Контракт
Epiq Solutions Software-defined radio платформы и приложения Контракт
Geofeedia Мониторинг геолокационных данных в социальных сетях Контракт
goTenna Альтернативная сеть коммуникаций для смартфонов Контракт
Headspin Оптимизация работы мобильных приложений Контракт
Interset Поиск внутренних угроз с помощью аналитики, машинного обучения и big data  
Keyssa Быстрая, простая и защищенная бесконтактная передача данных  
Kymeta Антенна для широкополосной спутниковой связи  
Lookout Облачная безопасность для мобильных приложений  
Mapbox Дизайн, визуализация и интенсивная обработка данных карт Контракт
Mesosphere Масштабирование, эффективность и автоматизация облачных или физических дата-центров Контракт
Nervana Платформа машинного обучения нового поколения  
Orbital Insight Обработка изображений со спутников и обработка больших объёмов данных  
Orion Labs Носимые устройства и голосовые коммуникации в реальном времени  
Parallel Wireless Узлы доступа LTE радио и софтверный стек для развертывания малых ячеек  
PATHAR Платформа для анализа социальных медиа Контракт
Pneubotics Манипуляторы для автоматизированных задач  
PsiKick Беспроводные датчики и другие решения с ультранизкми потреблением мощности Контракт
PubNub Создание и масштабирование приложений  
Rocket Lab Средства для запуска небольших спутников Контракт
Skincential Sciences Новые материалы для сбора биологических образов  
Soft Robotics Приводы и манипуляторы для роботов и различных систем  
Sonatype Автоматизация и защита систем поставок софта Контракт
Spaceflight Industries Запуск малых спутников, сети и работа с изображениями Контракт
Threatstream Энтерпрайз-платформа для анализа и поиска угроз  
Timbr.io Code-driven аналитическая платформа  
Transient Electronics Разложимые полупроводники Контракт
TransVoyant Платформа predictive intelligence, работающая в реальном времени  
TRX Systems 3D решения для локализации и маппинга  
Voltaiq SaaS платформа для анализа батарей  
Zoomdata Исследование, визуализация и аналитика big data Контракт

 

Напомню, что ранее ЦРУ открыто выказывало заинтересованность происходящим в социальных сетях. Выступая в Корнеллском университете, заместитель директора ЦРУ Девид Коэн (David Cohen) заявил, что социальные сети активно используются террористами, и ЦРУ необходимы средства для мониторинга ландшафта социальных медиа.

«Использование [террористами ИГИЛ*] платформ социальных медиа, таких как Twitter , прекрасный пример того, что эти технологии могут применяться в опасных целях», — пояснил Коэн. — «Твиты ИГИЛ, а также сообщения в других социальных сетях проливают свет на их активность и зачастую содержат информацию, которая может представлять ценность для разведки, особенно в совокупности».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ущерб от Android-вредоноса NFCGate в России превысил 1,6 млрд рублей

F6 предупреждает о новой опасной вредоносной версии легитимного Android-приложения NFCGate. По данным аналитиков, она встроена в многофункциональный банковский троян RatOn и в ближайшее время может быть использована против клиентов крупных российских банков. Такой зловред позволяет злоумышленникам незаметно для владельца устройства похищать деньги как с банковских счетов.

По расчётам F6, только за первые 10 месяцев 2025 года ущерб от всех вредоносных версий NFCGate в России превысил 1,6 млрд рублей.

МВД также фиксирует рост заражений: во второй половине года на «обратную» модификацию NFCGate пришлось более половины всех инцидентов — 52,4%.

RatOn: новая и более опасная связка

Исследователи ThreatFabric первыми обнаружили RatOn в Чехии, а специалисты F6 смогли получить его образец и подробно изучить. По их словам, RatOn значительно мощнее предыдущих модификаций NFCGate: фактически, это целый набор инструментов для скрытного управления устройством.

Схема заражения выглядит так:

  1. Пользователь скачивает поддельное приложение — исследованный образец маскировался под TikTok.
  2. После установки на устройстве незаметно появляется второй APK-файл — троян удалённого доступа.
  3. Затем устанавливается третий APK — вредоносная версия NFCGate.

Эта «матрёшка» позволяет преступникам развернуть нужную функциональность поэтапно, не вызывая подозрений.

RatOn получает полный доступ к устройству через Android Accessibility — систему специальных возможностей, которая в данном случае используется в целях удалённого управления.

Троян умеет:

  • запускать банковские приложения, вводить ПИН-код и увеличивать лимиты операций;
  • выполнять автоматические переводы на заранее подготовленные счета;
  • собирать данные из приложений, соцсетей и мессенджеров;
  • подменять номера счетов и другие чувствительные данные;
  • отправлять СМС;
  • блокировать экран «чёрным окном», скрывая свою активность;
  • заставлять пользователя менять пароль и перехватывать его;
  • создавать новые контакты и подменять номера в телефонной книге.

Для удалённого контроля RatOn делает снимки экрана каждые 50 мс и передаёт потоковое изображение злоумышленникам.

Аналитики F6 отмечают: функциональность RatOn изначально адаптирована под русскоязычные приложения. Это значит, что разработчики закладывали возможность атаковать российских пользователей ещё на этапе разработки.

Кроме того, предыдущие версии NFCGate почти всегда доходили до России: сначала применялись за рубежом, а затем появлялись в атаках на российских клиентов банков.

Как защититься

Рекомендации специалистов F6:

  • не общаться в мессенджерах с незнакомцами, представляющимися сотрудниками банка или госструктур;
  • не переходить по ссылкам из СМС и сообщений;
  • не устанавливать приложения по совету посторонних и с непроверенных сайтов;
  • скачивать программы только из официальных магазинов (RuStore, Google Play);
  • внимательно читать отзывы о приложениях;
  • не сообщать никому логины, пароли, PIN и CVV-коды;
  • при подозрении на компрометацию карты — сразу блокировать её через банк;
  • не удалять банковские приложения по просьбе незнакомых людей.

Также можно самостоятельно проверить устройство:

  1. Какие приложения имеют доступ к NFC.
  2. Какой софт выбран платежной системой по умолчанию.
  3. Какие программы подключены к Android Accessibility.

Если среди них есть что-то неизвестное или установленное «по чьему-то совету», такое приложение лучше удалить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru