Китайская армия будет контролировать военнослужащих с помощью приложения

Китайская армия будет контролировать военнослужащих с помощью приложения

Китайская армия будет контролировать военнослужащих с помощью приложения

В Китае разработали специальное мобильное приложение, которое будет контролировать устройства военнослужащих армии КНР. Благодаря новой разработке НОАК сможет исключить распространение нежелательной информации между военнослужащими и контролировать уровень политической лояльности офицеров.

Помимо этого, при помощи нового приложения армия Китая планирует бороться с актами шпионажа. Разрабатывать программу будут специалисты компании Zhizhangyi Technology.

После установки на мобильные устройства военных программа будет выявлять нежелательные слова и веб-сайты. В рамках борьбы с влиянием вредоносного контента на самих военнослужащих приложение будет собирать информацию о владельцах устройств.

Собираться будут следующие данные: история браузера, контакты, переписки пользователя. Эти данные помогут проанализировать интересы офицера, его окружение и поведение.

«Кроме анализа социального и психологического облика отдельного солдата, система позволяет отнести его к группе высокого риска, которую, в свою очередь, можно подвергнуть политической обработке», — также сказано в официальном заявлении.

Из киберугроз, которые могут повлиять на китайского военного называются азартные онлайн-игры и порнография. Также правительство Китая опасается дезинформации, которая может повлиять на настрой военнослужащих.

Стоит отметить, что эти опасения небезосновательны, так как в июле мы сообщали, что киберпреступники палестинского исламистского движения ХАМАС пытались заразить смартфоны военных программами для шпионажа, замаскированными под развлекательные приложения.

Оказалось, что десятки военных получили в социальных сетях предложение скачать и установить специальное приложение из официального магазина Google Play Store. Сотрудники разведки, в свою очередь, заявили, что бдительность военнослужащих позволила избежать серьезных последствий такого кибершпионажа.

А сегодня Штаты заявили, что готовы опубликовать информацию, доказывающую причастие Китая с кибероперациям против КИИ США.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru