Система распознавания лиц, используемая полицией Британии вызывает споры

Система распознавания лиц, используемая полицией Британии вызывает споры

Система распознавания лиц, используемая полицией Британии вызывает споры

Департамент Правительства Великобритании Хоум-офис предлагает контракт на программное обеспечение для распознавания лиц за сумму в 4,6 миллионов фунтов (5,9 миллионов долларов). Однако биометрическая стратегия и системы хранения этого программного обеспечения остаются противоречивыми.

Согласно заявлениям, правительство стремится обеспечить комбинацию программного обеспечения биометрического алгоритма и связанных с ним компонентов, которые предоставляют возможность соответствовать биометрическому изображению лица с известной степенью идентичности.

Основной задачей Хоум-офиса является интеграция собственной платформы биометрических совпадений (BMPS) в централизованное биометрическое программное обеспечение для моделирования соответствия (MES).

Противоречия технологии стали возникать на фоне значительных разногласий по поводу того, что правительство хранит миллионы лиц. Этот подход был объявлен незаконным Верховным судом еще в 2012 году, а полиции было сказано пересмотреть свою политику.

Несмотря на это, Хоум-офису потребовалось пять лет для разработки нового набора политик, которые предполагают, что человеку, который считает, что находится в базе, нужно обратиться с просьбой удалить свои данные. Более того, такая просьба может быть попросту отклонена, если полиция сочтет это нужным.

По вполне понятным причинам новая политика вызвала серьезную критику. Специальные уполномоченные по биометрике опубликовали отчеты о подходе департамента к распознаванию лиц и биометрии в более общем плане и указали на значительные проблемы и недостатки.

А в марте 2016 года в своем ежегодном докладе Аластар МакГрегор (Alastair MacGregor) отметил, что изображения некоторых лиц, хранящиеся в полиции, принадлежат людям, которым никогда не предъявлялись обвинения.

Однако вопреки всей критике полиция продолжала использование системы распознавания лиц. Например, на фестивале Notting Hill в прошлом году.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru