Шифрование в мессенджерах может использоваться инсайдерами

Шифрование в мессенджерах может использоваться инсайдерами

Сотрудники спецслужб нашли новую потенциальную опасность в мессенджерах. Если раньше они считали это удобным каналом для коммуникации террористов, то теперь подозревают, что шифрованные мессенджеры с самоудаляющимися сообщениями станут средством утечки инсайдерской информации среди «белых воротничков» на Уолл-стрит.

«Шифрованные мессенджеры являются растущей проблемой,— отметил в интервью FT специальный агент нью-йоркского отделения ФБР по борьбе с финансовыми преступлениями Джон Касаль.— Появляются новые технологии, и ты знаешь, что они могут быть использованы для мошенничества, отмывания денег или инсайдерской торговли». Такую озабоченность сотрудник ФБР высказал в интервью спустя несколько дней после того, как бывший IT-сотрудник Bank of America признал свою вину в передаче инсайдерской информации при помощи одного из мобильных мессенджеров с самоудаляющимися сообщениями. Даниэль Ривас передал конфиденциальную рыночную информацию своим знакомым, которые заработали на этом около $5 млн. Утечка информации проходила несколько раз с октября 2014 года. В настоящее время господин Ривас и его сообщники находятся под следствием по обвинению в инсайдерской торговле и рыночных махинациях.

По мнению ФБР, злоумышленники в «белых воротничках» все время приспосабливаются к новым технологиям — будь это коллективные чаты в терминалах агентства Bloomberg или способы коммуникации через социальные сети. Именно поэтому, отмечает FT, спецслужбы испытывают особое беспокойство в связи с широким распространением шифрованных мессенджеров, которыми можно пользоваться на обычных смартфонах и к тому уже использовать функцию автоматического удаления сообщений через какое-то время. ФБР уже активно работает в этом направлении, собирая источники информации, данные о сленге трейдеров, понимании их тактики и уровня личных связей, чтобы иметь возможность вовремя отследить утечку информации или найти свидетелей преступления. Впрочем, и в обычных мессенджерах злоумышленники находят способ поделиться конфиденциальной информацией — в марте британский финансовый регулятор впервые наказал трейдера за передачу конфиденциальной информации через WhatsApp. Сотрудник инвесткомпании Jefferies заплатил штраф в £37198, пишет kommersant.ru.

Сами финансовые компании также пытаются бороться с утечками, внедряя системы искусственного интеллекта в свои системы безопасности. «Люди становятся более креативными и используют такие каналы коммуникации, которые сложно отследить обычным сотрудникам безопасности или внутреннего контроля»,— отметил в интервью FT Мартин ден Харинг из компании Digital Reasoning, которая сотрудничает с Пентагоном для отслеживания террористов в интернете. С 2012 года технологии этой компании привлекли внимание и финансовых компаний, так, например, одним из ее клиентов и инвесторов стал ведущий инвестбанк Goldman Sachs.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Баг Android сливает DNS-запросы при блокировке соединений в обход VPN

Один из пользователей Mullvad VPN заметил интересную особенность: смартфоны на Android сливают DNS-запросы в момент переключения серверов. Причем это происходит даже при включенной функции «Always-on VPN» с опцией блокировки соединений без VPN.

«Always-on VPN» запускает службу VPN при включении устройства и поддерживает её работу на протяжении всего цикла активности.

Опция «Block Connections Without VPN» в этом контексте нужна для экстренного разрыва сетевого соединения, её задача — убедиться, что все запросы проходят через VPN-туннель.

Тем не менее, как отмечают в Mullvad, 22 апреля один из пользователей обнаружил в Android баг, из-за которого частично сливалась информация о DNS. Проблема актуальна даже для последней версии мобильной операционной системы — Android 14.

Описанный баг проявляется при использовании приложений, отправляющих прямые запросы C-функции getaddrinfo. Задача последней — предоставлять независимый от протокола перевод из тестового имени хоста в IP-адрес.

В итоге выяснилось, что Android сливает DNS-трафик при выключенном VPN или в момент, когда пользователь меняет настройки клиента.

«Нам не удалось обнаружить утечки у приложений, использующих исключительно Android API (например, DnsResolver). А вот браузер Chrome — классический пример софта, использующего getaddrinfo напрямую», — объясняют в Mullvad.

«Утечка происходит вне зависимости от того, включены ли опции “Always-on VPN” и “Block connections without VPN”, что является нетипичным поведением системы и должно быть устранено на уровне ОС».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru