Агентов ЦРУ отслеживают с помощью инфраструктуры развитых городов

Агентов ЦРУ отслеживают с помощью инфраструктуры развитых городов

Агентов ЦРУ отслеживают с помощью инфраструктуры развитых городов

Руководство ЦРУ считает, что в современных условиях иностранные шпионы могут беспрепятственно осуществлять слежку за агентами спецслужбы, используя камеры наблюдения, которыми оснащены города приблизительно в 30 различных странах.

«В Сингапуре это практикуется уже много лет», — заявила Доун Мейеррикс, заместитель главы отдела науки и технологий ЦРУ.

Однако у ЦРУ есть свои методы противодействия подобной слежке. Например, в одном из городов агенты воспользовались алгоритмами искусственного интеллекта для создания некой карты города, на которой были отражены все CCTV-камеры.

Таким образом, агенты примерно представляли, где они находятся под наблюдением и как им избежать слежки.

Мейеррикс считает, что из-за напряженных отношений с Россией и Китаем для агентов спецслужбы необходимо учитывать нюансы современных методов слежки, так как камеры наблюдения в развитых городах могут находиться буквально повсюду.

Более того, CCTV-камеры — не единственная проблема. Также опасность представляют социальные сети и механизмы отслеживания местоположения в современных смартфонах.

«Даже если вы выключите свой телефон за 10 минут до того, как доберетесь до своего рабочего места, вы никого не запутаете. Неужели вы считаете, что будет непонятно, куда вы направляетесь?», — объясняет Мейеррикс.

Заместитель главы отдела науки и технологий ЦРУ подчеркнула, что наличие различных цифровых трекеров значительно усложняет работу агентов службы, которым теперь приходится учитывать массу нюансов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Оплатите счёт — компании атакуют через поддельную переписку с гендиректором

«Лаборатория Касперского» предупреждает: по российским компаниям пошла новая волна целевых мошеннических писем, замаскированных под деловую переписку. В роли мошенников — якобы знакомый подрядчик. В роли наживки — фальшивое письмо от директора компании.

Сотруднику компании приходит письмо с просьбой оплатить счёт за якобы оказанные консалтинговые услуги.

В письме говорится, что это согласовано с директором, и внизу — «переписка» между директором и партнёром, где тот действительно просит отправить счёт в бухгалтерию.

На первый взгляд всё выглядит вполне логично. Но вот беда — вся переписка выдумана. Это фальшивка, призванная убедить бухгалтера, что всё в порядке, и подтолкнуть к оплате.

Как объясняют специалисты, это типичная схема BEC-атаки (Business Email Compromise). Мошенники маскируют имя отправителя под настоящую компанию — но если посмотреть на адрес повнимательнее, видно, что он к ней никакого отношения не имеет.

Данные о директоре, скорее всего, берутся из открытых источников: сайтов, новостей, реестров. А дальше запускается рассылка по сотрудникам компании — в расчёте на то, что кто-нибудь из них «не заметит подвоха».

«Подобные атаки строятся не на технических уязвимостях, а на доверии, — объясняет аналитик «Лаборатории Касперского» Анна Лазаричева. — Всё сделано так, чтобы вызвать минимум подозрений и спровоцировать автоматическое выполнение просьбы».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru