В России создали систему для перехвата мобильных разговоров в офисах

В России создали систему для перехвата мобильных разговоров в офисах

В России создали систему для перехвата мобильных разговоров в офисах

Компания InfoWatch Натальи Касперской разработала решение, которое позволит работодателям перехватывать и анализировать содержание разговоров сотрудников по их мобильным телефонам. Читать расшифровки переговоров, записанные в офисах, будет машина, а не человек, поэтому использование системы не приведет к нарушению конституционного права граждан на тайну связи, считает Наталья Касперская.

Но эксперты ставят под сомнение законность даже экспериментального использования подобных разработок. InfoWatch разработала решение по защите организаций от утечки данных, которое позволит компаниям перехватывать разговоры сотрудников по мобильным телефонам во время их нахождения в офисах, рассказали "Ъ" источники в четырех российских IT-компаниях и сотрудник федерального сотового оператора. Об этом также слышал гендиректор Zecurion Алексей Раевский. "Это нечто вроде фемтосоты , которая должна устанавливаться на территории заказчика и подключаться к сети мобильного оператора, но проходящий через нее голосовой трафик будут перехватывать, переводить в текст с помощью систем распознавания речи и затем анализировать по ключевым словам на предмет передачи конфиденциальной информации",— объяснил он.

Гендиректор InfoWatch Наталья Касперская подтвердила разработку прототипа данной системы. "Планируется, что аппаратное устройство, установленное в компании, будет интегрировано с ядром сети сотового оператора, чтобы оно стало доверенной базовой станцией оператора сотовой связи. Затем эта базовая станция будет перехватывать голосовой трафик с мобильных телефонов, находящихся в зоне ее действия",— рассказала госпожа Касперская. Она отметила, что производителем устройства является сторонняя организация, но раскрыть партнера отказалась. "Заказчикам будет рекомендована работа устройства в режиме выборочного контроля исключительно корпоративных сим-карт",— подчеркнула она. В этом случае звонки с остальных сим-карт, принадлежащих сотрудникам либо приходящим в офис компании клиентам и партнерам, "будут отбрасываться устройством и переадресовываться на стандартные базовые станции сотовых операторов", заверила Наталья Касперская.

InfoWatch разрабатывает корпоративные средства предотвращения утечек информации (DLP, Data Leak Prevention) и защиты от целевых атак. Ее мажоритарными акционерами являются Наталья Касперская и заместитель гендиректора InfoWatch Рустэм Хайретдинов. Одним из основных продуктов компании является DLP-система InfoWatch Traffic Monitor Enterprise, которая позволяет работодателям анализировать переписку сотрудников с рабочих компьютеров по электронной почте, в мессенджерах, передачу данных на съемные носители информации и вывод ее на принтер. В 2012 году InfoWatch совместно с компанией "Центр речевых технологий" (ЦРТ) представили решение, которое позволяет записывать, распознавать и анализировать переговоры сотрудников со стационарных ip-телефонов и в Skype с рабочих компьютеров.

Мобильные телефоны до последнего времени оставались единственным неконтролируемым каналом передачи информации. Наталья Касперская уточнила, что в своем новом решении компания рассматривает возможность использования нескольких технологий распознавания речи, в том числе от ЦРТ. Гендиректор ЦРТ Дмитрий Дырмовский от комментариев отказался.

Лицензированием устройств для негласного съема информации занимается ФСБ. Наталья Касперская сообщила, что InfoWatch планирует получить "заключение соответствующих органов о том, что данное решение не является спецсредством для получения негласного доступа", а также сертификат в Роскомнадзоре и договориться с сотовым оператором об использовании GSM-частот. "Это все, что необходимо для юридически легитимной продажи данного оборудования",— заверила она.

Источник "Ъ" в федеральном сотовом операторе рассказал, что около полугода назад сотрудники InfoWatch демонстрировали прототип данной системы и рассказывали, как можно обнаружить его работу в сети. "Вообще оно может работать в сети любого мобильного оператора и без его ведома". В Роскомнадзор для регистрации устройства InfoWatch пока не обращалась, сообщил представитель ведомства Вадим Ампелонский.

Ограничение конституционных прав граждан на тайну переписки и телефонных переговоров возможно лишь по решению суда. В 2015 году суды в рамках закона "Об оперативно-разыскных мероприятиях" рассмотрели 615,6 тыс. таких ходатайств и удовлетворили 608,1 тыс. из них, следует из статистики судебного департамента Верховного суда. По сравнению с 2014 годом количество рассмотренных ходатайств выросло на 19,8%, а удовлетворенных — на 19,5%.

Решение InfoWatch "не согласуется со ст. 23 Конституции РФ, которая гарантирует право на неприкосновенность частной жизни и тайну телефонных переговоров", считает Алексей Раевский из Zecurion. Сама же Наталья Касперская настаивает, что разработка InfoWatch не нарушит тайны телефонных переговоров: "Весь преобразованный в текст голосовой трафик будет анализироваться автоматически, машиной, без участия человека и без ознакомления с содержанием переговоров третьих лиц". "Негласная прослушка сотовых телефонов в рабочих помещениях во всех случаях представляется незаконной, поскольку может осуществляться контроль звонков с телефонов, не являющихся собственностью работодателя",— считает управляющий партнер консалтингового агентства "Емельянников, Попова и партнеры" Михаил Емельянников. Во время входящих звонков необходимо предупреждение о записи и анализе переговоров для тех абонентов, которые не являются сотрудниками компании, указывает он.

На применение такой системы пойдут лишь компании "с очень серьезным контуром безопасности", уверен Алексей Раевский. Но собеседник "Ъ" в службе безопасности одного из крупных промышленных предприятий России отмечает, что новое решение InfoWatch подпадает под запрещенные законом об оперативно-разыскной деятельности действия неуполномоченных субъектов и пресекается спецслужбами. "Не следует ждать послабления закона, и надо понимать, что криминальны даже эксперименты подобной направленности. Мы не планировали и не планируем внедрение описанных решений, нарушающих закон и права сотрудников. Трудно также поверить, что инициатива идет от InfoWatch". 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft: группа Storm-2657 перенаправляют зарплаты через взлом HR-систем

Команда Microsoft Threat Intelligence зафиксировала новый всплеск атак, в которых злоумышленники похищают учётные данные сотрудников, чтобы перенаправлять зарплаты на свои банковские счета. Эти киберпреступники получили неофициальное прозвище «payroll pirates».

За атаками стоит группа Storm-2657, действующая как минимум с начала 2025 года. Основной удар пришёлся на университеты и другие образовательные организации США, где используются HR-платформы вроде Workday.

Хакеры начали с массовой фишинговой рассылки по сотрудникам вузов. Письма выглядели реалистично — якобы о вспышке болезни на кампусе или жалобах на преподавателей. Ссылки вели на Google Docs, а затем перенаправляли жертв на фальшивые страницы входа, где злоумышленники перехватывали логины и одноразовые МФА-коды.

После входа в систему атакующие получали доступ к корпоративной почте Exchange Online и учётным записям в Workday. Там они меняли банковские реквизиты для перечисления зарплаты — и следующие выплаты уходили уже на счета, подконтрольные злоумышленникам.

 

Чтобы их не заметили, Storm-2657 создавали правила в почте, которые автоматически удаляли письма из Workday, в том числе уведомления об изменениях профиля. Некоторые из этих правил были замаскированы под пустые имена — из символов вроде «…» или «'''».

В результате, по данным Microsoft, атакующие скомпрометировали 11 учётных записей в трёх университетах и с них разослали более 6 000 фишинговых писем по другим учебным заведениям.

После взлома злоумышленники добавляли свои номера телефонов как доверенные устройства для многофакторной аутентификации (через Workday или Duo MFA). Это позволяло им повторно входить без ведома настоящего владельца.

Отсутствие устойчивой к фишингу системы многофакторной аутентификации стало одной из главных причин успеха атаки — традиционные СМС-коды и пуш-уведомления легко перехватывались.

Microsoft уже уведомила пострадавшие организации и выпустила рекомендации:

  • переходить на фишингоустойчивые методы МФА — FIDO2-ключи, Windows Hello for Business или passkeys;
  • внимательно проверять правила в Outlook, особенно те, что удаляют письма с темами «Payment Elections» или «Direct Deposit»;
  • использовать инструменты Microsoft Defender for Cloud Apps и Microsoft Sentinel для поиска подозрительных изменений в платёжных настройках;
  • немедленно при компрометации сбросить пароли, удалить посторонние МФА-устройства и вернуть корректные банковские реквизиты.

Microsoft подчёркивает, что подобные «пиратские» схемы становятся всё более изощрёнными, а потому сотрудничество компаний — например, Microsoft и Workday — и обмен киберразведданными играют ключевую роль в предотвращении таких атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru