Замначальника ЦИБ ФСБ отделался условным сроком за злоупотребление

Замначальника ЦИБ ФСБ отделался условным сроком за злоупотребление

Замначальника ЦИБ ФСБ отделался условным сроком за злоупотребление

Бывший заместитель начальника Центра информационной безопасности (ЦИБ) ФСБ Дмитрий Правиков получил условный срок по делу о злоупотреблении служебным положением. Приговор Правикову, задержанному еще в начале февраля, был вынесен 19 сентября, обратило внимание издание Republic.

Пресс-секретарь Московского окружного военного суда Ирина Жирнова подтвердила РБК, что офицер ФСБ был признан виновным по ч.3 ст.285 УК («злоупотребление должностными полномочиями, повлекшее тяжкие последствия») и ч.3 ст.286 УК («превышение должностных полномочий с причинением тяжких последствий»), пишет rbc.ru.

«Правиков получил три года условно, приговор обжалуется в апелляционном порядке в Верховном суде. Суд вынес решение еще 19 сентября, но мы не выкладываем на сайте решения, которые обжалуются», - рассказала Жирнова.

О возбуждении уголовного дела в отношении Правикова 8 февраля сообщила газета «Коммерсантъ». Собеседник издания заявил, что причиной стал «какой-то подписанный им акт с мизерной суммой». При этом источник РБК рассказывал, что само расследование было связано с противостоянием ЦИБа, который занимается обеспечением безопасности в киберпространстве, и Центра защиты информации и специальной связи. По словам собеседника РБК, осенью 2016 года Правиков собирался переходить в Центр защиты информации, после чего у него возник конфликт с начальством.

Правиков работал в ЦИБ как минимум с 2005 года. Он несколько лет возглавлял управление информационных технологий (УИТ) ЦИБ, которое обеспечивает доступ к информации в компьютерах, определяет назначение и функциональные возможности программного обеспечения и компьютерных устройств, а также выявляет действия, произведенные с компьютером и информацией в нем. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая версия Android-трояна SpyNote маскируется под Google Play

Исследователи в области кибербезопасности зафиксировали новую волну атак с использованием Android-трояна SpyNote. Злоумышленники маскируются под Google Play и распространяют вредоносные APK-файлы через фальшивые сайты, которые визуально практически не отличаются от настоящего магазина приложений.

Поддельные Google Play-страницы

Мошенники копируют HTML и CSS оригинального магазина, а затем заманивают пользователей, ищущих популярные приложения.

По данным специалистов, в списке приманок — соцсети (например, iHappy и CamSoda), игры (8 Ball Pool, Block Blast), а также утилиты вроде браузера Chrome и файловых менеджеров.

После клика на кнопку «Install» вместо загрузки из Google Play автоматически скачивается вредоносный APK напрямую с поддельного сайта.

 

Новые методы обхода защиты

Последние версии SpyNote стали куда изощрённее:

  • используют многоступенчатую установку с зашифрованными компонентами;
  • применяют AES-шифрование, ключ для которого генерируется на основе имени пакета приложения;
  • внедряют код через DEX Element Injection, чтобы перехватывать работу Android ClassLoader и подменять поведение приложений;
  • активно путают анализ, подменяя символы в коде и усложняя работу автоматизированных детекторов.

Что умеет SpyNote

По сути, это полноценный RAT (троян для удалённого доступа), который:

  • управляет камерой и микрофоном,
  • перехватывает звонки и СМС-сообщения,
  • ведёт кейлогинг, включая пароли и 2FA-коды,
  • накладывает оверлеи для кражи учётных данных,
  • может стирать данные или блокировать экран при получении прав администратора.

SpyNote остаётся крайне опасным вредоносом, и эта кампания ещё раз показывает: мобильные RAT становятся всё более изощрёнными и создают риски для конфиденциальности и финансов пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru