Картель Эль Чапо шпионил за ФБР через хакера у посольства в Мехико

Картель Эль Чапо шпионил за ФБР через хакера у посольства в Мехико

Картель Эль Чапо шпионил за ФБР через хакера у посольства в Мехико

В 2018 году мексиканский наркокартель Синалоа, возглавляемый уже тогда легендарным наркобароном Хоакином «Эль Чапо» Гусманом, нанял хакера, чтобы следить за посольством США в Мехико. Цель — вычислить «интересующих» картель людей, которых можно было бы запугать или устранить.

Это не сценарий Netflix-сериала, а реальный инцидент, который недавно раскрыло Управление генинспектора Минюста США в своём отчёте.

По данным отчёта (PDF), всё происходило в тот момент, когда ФБР активно вело расследование, которое в итоге привело к аресту Эль Чапо. Кто-то из окружения картеля предупредил агентов: мафия наняла хакера, и тот уже «предлагает целое меню» по взлому телефонов и других гаджетов.

И это не просто слова — хакер действительно смог следить за сотрудниками, посещающими посольство США. В частности, за помощником юриста ФБР — это сотрудник, который координирует действия между ФБР и местной полицией. Он получил доступ к номеру телефона этого сотрудника и каким-то образом начал собирать данные о его звонках и передвижениях.

Но и это ещё не всё. Хакер умудрился подключиться к системе городских камер Мехико и отслеживать маршрут американского агента, а также фиксировать, с кем тот встречается. По данным следствия, картель использовал эту информацию, чтобы устрашать или устранять потенциальных свидетелей.

Комментариев от Минюста и ФБР пока нет. А жаль — вопросов хватает.

Вообще, Мексика уже давно стала передовой лабораторией по части шпионажа — как со стороны государства, так и преступников. Местные власти закупали шпионские технологии у скандально известных компаний вроде Hacking Team и NSO Group — официально, чтобы бороться с наркокартелями. Но, как известно, достаётся и журналистам, и правозащитникам.

Сами картели тоже не отстают. У них — зашифрованные телефоны, свои сети связи и, как сообщал Vice, доступ к ПО правоохранительных органов, которое они используют против конкурентов и для сокрытия преступлений.

Кстати, хакеры у картелей — давно не новость. Ещё в 2015 году Motherboard писал о «хакерской бригаде», работавшей на наркобизнес. Один из таких специалистов в итоге помог арестовать высокопоставленного члена картеля Синалоа — Дамасо Лопеса Нуньеса. Что иронично — изначально его нанимали, чтобы взломать тюрьму, где тогда сидел Эль Чапо.

Мораль? Преступный мир уже давно пользуется теми же технологиями, что и силовики. Только делает это молча, эффективно и — порой — раньше, чем государство успевает отреагировать.

Имея только номер: как WhatsApp выдаёт активность и устройства пользователя

WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) снова оказался в центре внимания исследователей, на этот раз из-за утечек метаданных, которые позволяют узнать о пользователе больше, чем хотелось бы. Как выяснил сооснователь и CTO Zengo Таль Беэри, имея только номер телефона, посторонний может определить, когда человек бывает онлайн, а в некоторых случаях даже выяснить, какими устройствами он пользуется.

Своё исследование Беэри представит на Black Hat Asia 2026. Суть проблемы не в том, что WhatsApp раскрывает содержимое переписки, с этим у мессенджера, по словам разработчиков, по-прежнему всё жёстко благодаря сквозному шифрованию.

Здесь, кстати, Паша Дуров не согласится. Напомним, основатель Telegram недавно назвал шифрование WhatsApp крупнейшим обманом пользователей.

Тем не мене побочным эффектом архитектуры мессенджера оказались именно метаданные. По данным Dark Reading, исследователь показал, как с помощью самодельного инструмента, работающего через протокол WhatsApp Web, можно незаметно отслеживать активность пользователя. Например, отправлять особые «тихие» сигналы, которые не отображаются на устройстве жертвы, но позволяют понять, находится ли человек онлайн.

Такие «незаметные пинги» сами по себе не выглядят чем-то катастрофическим, но на практике могут дать злоумышленнику полезные сведения. По сути, можно постепенно собрать цифровой распорядок дня жертвы: когда она спит, когда работает, в какое время с большей вероятностью откликнется на фишинговое сообщение. В теории этот же механизм можно использовать и для медленного расхода батареи устройства.

Есть и ещё один нюанс. Когда кто-то инициирует новый чат, WhatsApp в служебном обмене передаёт данные, необходимые для сквозного шифрования на всех устройствах пользователя. Из-за особенностей этих идентификаторов можно сделать вывод, на каких платформах человек использует мессенджер — например, на iPhone, Android или десктопе. Причём для этого, как утверждает исследователь, достаточно просто добавить номер в контакты, не уведомляя владельца.

Сам по себе такой слив метаданных может показаться мелочью, но, по мнению Беэри, он полезен и мошенникам, и более серьёзным киберпреступникам. Одним он даёт дополнительную информацию для фишинга и социальной инженерии, другим — помогает точнее готовить атаки под конкретную ОС и устройство.

RSS: Новости на портале Anti-Malware.ru