К проекту No More Ransom присоединились правоохранители 13 стран

К проекту No More Ransom присоединились правоохранители 13 стран

К проекту No More Ransom присоединились правоохранители 13 стран

Проект No More Ransom, запущенный этим летом совместными усилиями Европола, полиции Нидерландов, «Лаборатории Касперского» и Intel Security, приобрел 13 новых партнеров в лице правоохранительных органов разных стран.

К активной борьбе с программами-шифровальщиками и вымогателями подключились полицейские ведомства Болгарии, Боснии и Герцеговины, Великобритании, Венгрии, Ирландии, Испании, Италии, Колумбии, Латвии, Литвы, Португалии, Франции и Швейцарии. В поддержку целей инициативы No More Ransom также высказались Европейская Комиссия и Евроюст. Ожидается, что в ближайшие месяцы к проекту присоединятся другие национальные и международные правоохранительные органы, а также организации из частного сектора. 

Основная цель программы No More Ransom – повышать осведомленность пользователей об угрозах, исходящих от шифровальщиков, и предоставлять им бесплатные инструменты для восстановления данных, «обработанных» наиболее распространенными видами таких зловредов. За первые два месяца работы портала www.nomoreransom.org более 2500 пользователей смогли успешно расшифровать свои файлы, избежав необходимости платить выкуп злоумышленникам. В общей сложности благодаря этой инициативе киберпреступники уже недополучили более 1 миллиона долларов США.

При этом чем больше правоохранительных органов и частных компаний будут работать совместно в рамках программы No More Ransom, тем больше инструментов дешифровки будет доступно пользователям по всему миру. На данный момент на портале представлены утилиты, позволяющие вернуть доступ к данным, зашифрованным такими программами, как, например, CoinVault, WildFire, TeslaCrypt, Shade и Chimera.

«Один из наиболее эффективных способов борьбы с шифровальщиками – объединение усилий правоохранительных органов и частных компаний. Исследователи и эксперты по информационной безопасности анализируют вредоносное ПО и сервисы, используемые злоумышленниками, находят связь между различными данными и событиями. На основе этой информации правоохранительные органы могут определить местоположение серверов киберпреступников и остановить их работу. Кроме того, на этих перехваченных серверах нередко содержатся ключи для дешифровки, с помощью которых пострадавшие пользователи могут восстановить доступ к своим файлам без всяких выкупов, – рассказывает Антон Иванов, старший антивирусный аналитик «Лаборатории Касперского». – Чем проще и быстрее происходит обмен информацией между IT-экспертами и полицией, тем большего успеха мы добиваемся. Так что мы рады, что к инициативе No More Ransom присоединилось так много новых участников».  

Новые AirTag всё ещё легко превратить в инструмент скрытой слежки

Исследователь и техноблогер Адриан Кингсли-Хьюз решил проверить, изменила ли Apple что-нибудь в защите AirTag от физического вмешательства. По его словам, новые версии трекеров по-прежнему крайне легко модифицировать, а самую популярную «доработку» — отключение встроенного динамика — можно выполнить буквально за пару минут.

Кингсли-Хьюз признаётся, что сам активно использует AirTag и считает их лучшими Bluetooth-метками на рынке: они не раз спасали его от потерянных ключей и лишних нервов в поездках.

Но у этой медали есть и обратная сторона. Несмотря на меры Apple и Google против слежки, на рынке по-прежнему массово продаются модифицированные трекеры, чаще всего с отключённым динамиком. А «тихий» AirTag гораздо проще использовать для скрытого отслеживания людей.

Чтобы проверить, усложнила ли Apple жизнь таким умельцам, исследователь купил упаковку новых AirTag и вскрыл один из них, причём намеренно без специальных инструментов — только с обычным спуджером.

 

Результат оказался показателен: корпус поддался без особых усилий, динамик был выведен из строя за считаные минуты, а сам трекер затем так же легко собрался обратно. После установки батарейки AirTag «ожил» — полностью рабочий, но уже без звука.

 

Весь процесс, от распаковки до финального теста, занял около двух минут. По словам Кингсли-Хьюза, новые AirTag не только не стали сложнее для вскрытия, но субъективно ощущаются даже более «дружелюбными» к разбору, чем предыдущие версии.

 

При этом он отмечает, что Apple всё ещё может закрыть эту лазейку программно. Например, через обновление прошивки, которое будет отслеживать ток на динамике и определять ситуацию, когда звук должен воспроизводиться, но физически этого не происходит. В таком случае модифицированные AirTag можно было бы автоматически блокировать или выводить из строя.

RSS: Новости на портале Anti-Malware.ru