Сенатор США просит ФБР провести расследование в отношении FaceApp

Сенатор США просит ФБР провести расследование в отношении FaceApp

Сенатор США просит ФБР провести расследование в отношении FaceApp

Старший сенатор США от штата Нью-Йорк Чак Шумер призвал ФБР и Федеральную торговую комиссию (FTC) провести расследование в отношении набравшего популярность приложения FaceApp. Напомним, что FaceApp — детище российских разработчиков, в связи с чем Шумера беспокоят вопросы национальной безопасности.

В своем письме, направленном директору ФБР Кристоферу Рэю, Шумер утверждает, что «приложение FaceApp требует полный доступ к персональным фотографиям и данным». Такое положение вещей, по словам Сенатора, «создает риски для национальной безопасности и конфиденциальности миллионов граждан США».

Национальный комитет Демократической партии США (DNC) также разослал кандидатам в президенты предупреждение об опасности использования FaceApp, отмечая при этом, что приложение имеет российское происхождение.

Как передает Reuters, начальник службы безопасности DNC Боб Лорд потребовал, чтобы любой сотрудник, установивший FaceApp, немедленно его удалил.

Стоит отметить, что на сегодняшний день нет никаких доказательств передачи данных российским спецслужбам со стороны FaceApp.

Напомним, что на днях у исследователей в области кибербезопасности возникли вопросы к разработчикам приложения относительно степени конфиденциальности и защищенности данных пользователей. На большую часть вопросов мы ответили в этом материале.

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru