Агентов ЦРУ отслеживают с помощью инфраструктуры развитых городов

Агентов ЦРУ отслеживают с помощью инфраструктуры развитых городов

Агентов ЦРУ отслеживают с помощью инфраструктуры развитых городов

Руководство ЦРУ считает, что в современных условиях иностранные шпионы могут беспрепятственно осуществлять слежку за агентами спецслужбы, используя камеры наблюдения, которыми оснащены города приблизительно в 30 различных странах.

«В Сингапуре это практикуется уже много лет», — заявила Доун Мейеррикс, заместитель главы отдела науки и технологий ЦРУ.

Однако у ЦРУ есть свои методы противодействия подобной слежке. Например, в одном из городов агенты воспользовались алгоритмами искусственного интеллекта для создания некой карты города, на которой были отражены все CCTV-камеры.

Таким образом, агенты примерно представляли, где они находятся под наблюдением и как им избежать слежки.

Мейеррикс считает, что из-за напряженных отношений с Россией и Китаем для агентов спецслужбы необходимо учитывать нюансы современных методов слежки, так как камеры наблюдения в развитых городах могут находиться буквально повсюду.

Более того, CCTV-камеры — не единственная проблема. Также опасность представляют социальные сети и механизмы отслеживания местоположения в современных смартфонах.

«Даже если вы выключите свой телефон за 10 минут до того, как доберетесь до своего рабочего места, вы никого не запутаете. Неужели вы считаете, что будет непонятно, куда вы направляетесь?», — объясняет Мейеррикс.

Заместитель главы отдела науки и технологий ЦРУ подчеркнула, что наличие различных цифровых трекеров значительно усложняет работу агентов службы, которым теперь приходится учитывать массу нюансов.

Срочная проверка счёта в WhatsApp ведёт к заражению Android-смартфонов

Исследователи обнаружили новую вредоносную кампанию, нацеленную на пользователей Android. Злоумышленники рассылают через WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) APK-файл, который маскируется под приложение для банковской проверки. Жертве сообщают, что её банковский счёт могут заблокировать, если она срочно не установит приложение Banking KYC и не пройдёт проверку.

После установки программа показывает экран с требованием обновления и кнопкой Install Update, создавая впечатление обычного обязательного апдейта.

На деле это только первый этап атаки. Приложение работает как загрузчик: оно запрашивает создание VPN-подключения, затем просит разрешение на установку приложений из неизвестных источников и разворачивает скрытый второй APK. Новый компонент не появляется в списке приложений, но продолжает работать в фоне.

 

Вредоносная программа получает широкие возможности: может перехватывать СМС, включая одноразовые коды, читать журнал сообщений, отправлять СМС, совершать звонки, запускать USSD-команды и управляться через команды от операторов. Для связи с инфраструктурой используется Firebase Cloud Messaging, а украденные данные отправляются на удалённый сервер в зашифрованном виде.

Отдельно исследователи отмечают использование собственного VPN-сервиса. Он позволяет зловреду пропускать трафик устройства через контролируемый интерфейс, анализировать соединения и потенциально мешать работе защитных механизмов, включая облачные проверки безопасности.

Параллельно жертве показывают аккуратно оформленный фишинговый интерфейс, похожий на банковскую KYC-форму. В нём собирают номер телефона, дату рождения и полные данные банковской карты, включая срок действия, CVV и ПИН-код. В конце пользователю показывают сообщение о том, что проверка якобы выполняется и нужно подождать 24 часа.

RSS: Новости на портале Anti-Malware.ru