Telegram впервые выдаст спецслужбам информацию о пользователе

Telegram впервые выдаст спецслужбам информацию о пользователе

Представители мессенджера Telegram согласились раскрыть спецслужбам данные подозреваемого в терроризме пользователя. Стоит отметить, что это первый случай подобной передачи данных, что особо подчеркнули в компании.

Таким образом, сервис обмена сообщениями поступился своей политикой относительно неразглашения данных пользователей спецслужбам.

Согласно новым правилам, Telegram может предоставить правоохранителям IP-адрес и номер мобильного телефона пользователя, который подозревается в терроризме. Естественно, потребуется судебное решение, подтверждающее соответствующий статус пользователя.

Разработчики мессенджера даже создали специальный канал, где каждые полгода будет публиковаться информация о новых случаях сотрудничества со спецслужбами.

На такой шаг Telegram заставило пойти дело, инициированное ФСБ против компании. Представляющие мессенджер юристы заявили, что компания никогда не отрицала права властей бороться с терроризмом.

В компании считают, что им удалось найти цивилизованный путь решения такой проблемы — судебное решение в обмен на раскрытие информации о пользователе.

Напомним, что в этом месяце Верховный суд Российской Федерации постановил, что ФСБ не нарушает Конституцию в своих требованиях к мессенджеру Telegram.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Исходный код инструментов для кибершпионажа опубликовали в Telegram

В одном из каналов Telegram кто-то опубликовал исходный код инструментов для кибершпионажа. Сами инструменты принадлежат элитной группе правительственных кибершпионов из Ирана, которая известна под кодовыми именами APT34, Oilrig и HelixKitten. Это похоже на утечку инструментов АНБ, которая произошла в 2017 году.

Исходный код кибершпионских программ публикуется с середины марта в Telegram-канале человеком, скрывающимся под псевдонимом Lab Dookhtegan. Помимо этого, Dookhtegan публикует данные жертв APT34.

Среди таких данных есть связки имен пользователей и паролей. Похоже на то, что они были получены в ходе фишинговых кампаний.

Несколько экспертов в области кибербезопасности, среди которых сотрудники Chronicle, уже подтвердили подлинность этих инструментов. В общей сложности в канале был опубликован исходный код шести хакерских инструментов:

  • Glimpse (новая версия PowerShell-трояна, который Palo Alto Networks называет BondUpdater).
  • PoisonFrog (более старая версия BondUpdater)
  • HyperShell (веб-шелл, который Palo Alto Networks называет TwoFace).
  • HighShell (еще один веб-шелл).
  • Fox Panel (набор для фишинга).
  • Webmask (инструмент для DNS-tunneling).

Как указывалось выше, в Telegram-канале также были опубликованы данные жертв киберпреступников. Общее количество пострадавших пользователей, чьи данные утекли, насчитывает 66 людей.

Список жертв можно найти в документе по этой ссылке.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru