Просочившиеся файлы открыли новые подробности программы слежки АНБ

Просочившиеся файлы открыли новые подробности программы слежки АНБ

Просочившиеся файлы открыли новые подробности программы слежки АНБ

Просочившийся ранее документ позволяет по-другому взглянуть на программу наблюдения, разработанную Агентством национальной безопасности (АНБ) США. Эта программа получила имя Ragtime, она собирает содержимое электронных писем и текстовых сообщений иностранных граждан, подпадающих под действие нескольких законов США о надзоре.

Подробная информация о программе имеет наивысший уровень секретности, только лишь несколько сотрудников АНБ имеют доступ к ней. Утверждается, что Ragtime-A включает в себя данные о контртерроризме; Ragtime-B собирает данные иностранных правительств; Ragtime-C фокусируется на усилиях по ядерному противодействию.

Ragtime-P разрешает массовый сбор метаданных, включая данные звонков и электронных писем, отправляемых по сетям поставщиков телекоммуникационных услуг. Просочившиеся документы доказывают, что Verizon было приказано ежедневно переводить записи вызовов клиентов в АНБ.

Десятки других компаний также были вынуждены предоставлять данные для Ragtime.

Также упоминается Ragtime-USP, где «USP» представляет собой общий термин, используемый в разведывательном сообществе для обозначения гражданина США или легитимного постоянного жителя («US person»).

Американцы, как правило, защищены от правительственного надзора в соответствии с Четвертой поправкой. Существует лишь несколько исключений, например, выдан ордер на слежку, так как цель подозревается в работе на иностранную державу.

Но АНБ не раз было уличено в «случайном» шпионаже за американцами и не только.

Вчера мы писали о том, что АНБ допустило утечку "Красного диска" — проекта киберкомандования США, что вызвало широкий резонанс за рубежом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шесть популярных менеджеров паролей уязвимы к кликджекингу

На DEF CON 33 исследователь Марек Тот продемонстрировал: сразу шесть популярных менеджеров паролей с десятками миллионов пользователей уязвимы перед кликджекингом (clickjacking). Уязвимость может привести к краже логинов, паролей, кодов 2FA и даже данных банковских карт.

Суть атаки проста: злоумышленник прячет интерфейс менеджера под слой невидимых элементов (баннер, попап, «капчу»), и жертва, думая, что кликает по безобидной кнопке, запускает автозаполнение — в итоге чувствительные данные уходят напрямую к атакующему.

Под удар попали браузерные версии 1Password, Bitwarden, Enpass, iCloud Passwords, LastPass и LogMeOnce. Все они оказались уязвимы хотя бы к одному из сценариев атаки.

Тестировались также другие сервисы, но часть из них уже закрыла уязвимости: например, Dashlane и Keeper выпустили обновления ещё в июле–августе.

 

Реакция вендоров оказалась разной. В 1Password сочли баг «вне зоны ответственности», объяснив, что кликджекинг — это общий риск веба, а не проблема их продукта. LastPass тоже признал проблему, но отметил её скорее «информативный характер».

В Bitwarden признали уязвимость, но заявили, что она не критична — правда, тут же выпустили обновление 2025.8.0, которое закрывает дыру. А вот LogMeOnce вообще никак не ответила на сообщения исследователей.

По словам Тота, эксплойт можно адаптировать под любой из менеджеров, определив, какой из них работает в браузере жертвы. Чтобы снизить риски до выхода обновлений, он советует отключить автозаполнение и использовать только копипаст для ввода паролей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru