Reuters: Москва осведомлена об уязвимостях в программах Пентагона

Reuters: Москва осведомлена об уязвимостях в программах Пентагона

Reuters: Москва осведомлена об уязвимостях в программах Пентагона

Как передает Reuters, разработчики крупнейших IT-компаний — McAfee, Symantec и SAP — передавали российскому правительству информацию об уязвимостях в их продуктах. Также отмечается, что те же программы используются в Пентагоне, Госдепе, Национальном космическом агентстве (NASA), ФБР и других разведывательных службах США.

Агентство полагает, что таким образом Россия может использовать сведения об уязвимостях, полученные от разработчиков, в своих интересах. Однако представители вышеназванных компаний поспешили уверить, что анализ программ российскими правительственными организациями проходит под контролем разработчиков, при этом все происходит на специальном оборудовании, которое не оставляет возможности изменить или удалить фрагменты кода.

«На фоне растущей обеспокоенности по поводу этой ситуации Symantec и McAfee отказались от проведения таких проверок кода», — пишет Reuters.

На данный момент нет ни одного примера успешных кибератак, в которых использовалась бы подобная информация. Несмотря на это в Пентагоне считают, что полученные от разработчиков данные могут оказать России или Китаю содействие в исследовании уязвимых мест подобных продуктов.

Представители пресс-службы SAP дали такой комментарий относительно сложившейся ситуации:

«Некоторые клиенты SAP из государственного сектора проводят проверку безопасности продуктов на предмет уязвимостей в программном обеспечении, чтобы обеспечить защищенность своих данных и внутренней среды. Для этого SAP использует механизм Government Security Program (Программа Правительственной Безопасности), которая позволяет тестировать решения SAP согласно определенным государственным требованиям и отвечает нуждам национальных правоохранительных органов».

«Данная программа анализа кода гарантирует безопасность исходного кода продуктов SAP с помощью мер по предотвращению расширенного доступа к данному коду. Для этого в SAP были созданы так называемые «чистые комнаты» (‘clean rooms’), где проходит проверка исходного кода SAP без каких-либо записывающих устройств (мобильных устройств, ручек, камер и т.д.), которые строго запрещены. Сотрудники SAP следят за целостностью проверки и процессом сертификации. Мы работаем со всеми правительствами и правительственными организациями по данной модели, без каких-либо исключений», — также подчеркнули в SAP.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Рост курса биткоина увеличил число схем с поддельными «вкладами» в крипту

Мошенники снова нацелились на тех, кто верит в быстрый заработок на крипте — BI.ZONE Brand Protection предупреждают о новой схеме, которая активизируется на фоне октябрьского роста биткоина. Схема простая и продуманная, состоит из двух этапов.

Сначала жертве пишут от имени реального кадрового агентства: предлагают обсудить «взаимовыгодное сотрудничество» и приглашают к диалогу. Это служит способом завоевать доверие и подготовить почву.

На втором этапе от другого аккаунта к пострадавшему выходит «партнёр» — якобы специалист по работе с биржей Binance. Он подробно объясняет «схему заработка», сравнивая её с банковским вкладом: пополнил счёт — получаешь проценты.

Для убедительности жертве предлагают скачать официальные приложения — криптокошелёк Trust Wallet и биржу вроде MEXC или Bitget — и зарегистрироваться.

После пополнения кошелька мошенники создают аккаунт на Binance, указывая в нём почту жертвы. Затем жертве приходит письмо с ссылкой: пройдя по ней и привязав кошелёк к «аккаунту», человек фактически передаёт контроль над своими средствами злоумышленникам. Иными словами, все деньги уходят не «вкладчику», а мошенникам.

Дмитрий Кирюшкин, руководитель BI.ZONE Brand Protection, отмечает, что злоумышленники всегда отслеживают актуальные поводы для обмана и подстраивают под них свои сценарии. На фоне быстрого роста курса биткоина они, по его словам, могут активизироваться — ведь интерес к крипте у людей растёт, и это повышает шансы попадания в ловушку.

Авторы схемы сознательно создают видимость честности: говорят о «проценте от чистого дохода», прямо признают, что Binance формально не работает в России — всё это делается, чтобы вызвать доверие и убедить жертву пополнить кошелёк. В результате преступники получают доступ к деньгам, а пострадавший остаётся без средств.

Кроме рассылок в мессенджерах, на волне подъёма курса растёт и количество фишинговых доменов, имитирующих официальные сайты. С 1 октября в доменной зоне .ru специалисты нашли 39 потенциально мошеннических доменов с ключевыми словами; за сентябрь таких ресурсов обнаружили 222.

Вывод простой: не переходите по подозрительным ссылкам, не привязывайте кошелёк по письмам от незнакомцев и перепроверяйте предложения о «инвестициях» через официальные каналы. Если вам предлагают «гарантированный» доход за платёж или привязку кошелька — скорее всего, это ловушка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru