Дуров: Telegram за 12 лет не раскрыл ни байта пользовательских сообщений

Дуров: Telegram за 12 лет не раскрыл ни байта пользовательских сообщений

Дуров: Telegram за 12 лет не раскрыл ни байта пользовательских сообщений

Павел Дуров в очередной раз резко раскритиковал WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России), заявив, что формулировка «сквозное шифрование по умолчанию» вводит пользователей в заблуждение. Основная претензия Дурова связана с резервными копиями.

Основатель Telegram утверждает, что около 95% личных сообщений WhatsApp в итоге оказываются в резервных копиях на серверах Apple и Google в открытом виде, то есть без защиты сквозным шифрованием.

При этом шифрование самих бэкапов в мессенджере есть, но эта функция не включена по умолчанию, и, как считает Дуров, ею пользуются немногие.

По его версии, даже если сам пользователь защитил свой архив надёжным паролем, это не решает проблему полностью. Причина проста: значительная часть собеседников, с которыми он переписывается, скорее всего, такую защиту не включает. В результате переписка всё равно может попасть в обычные облачные резервные копии.

Отдельно Дуров указывает на метаданные. Он пишет, что WhatsApp хранит и при необходимости раскрывает информацию о том, кто с кем общается, а Apple и Google, по его словам, тысячи раз в год передают сохранённые резервные копии сообщений третьим сторонам.

На этом фоне Дуров традиционно противопоставил WhatsApp Telegram. Он заявил, что за более чем 12 лет работы Telegram якобы не раскрыл ни одного байта пользовательских сообщений. Верим?

Заявление получилось громким, но оно вполне укладывается в давнее публичное противостояние между Telegram и WhatsApp. Дуров не впервые критикует конкурента за подход к безопасности и приватности, делая ставку на то, что именно эта тема сильнее всего цепляет аудиторию.

Android-приставки и ТВ превращают в ботнет для атак на серверы Minecraft

Исследователи обнаружили новый ботнет xlabs_v1, построенный на базе Mirai. Он заражает Android-устройства с открытым доступом к Android Debug Bridge (ADB) и превращает их в инструмент для DDoS-атак против игровых серверов, включая Minecraft.

Злоумышленники сканируют интернет в поисках устройств с открытым портом TCP 5555, это стандартный порт ADB. Если доступ открыт, атакующий получает удалённый шелл без пароля и может запустить вредоносный код.

Под удар попадают самые разные устройства: Android TV, смарт-телевизоры, приставки, дешёвые роутеры и прочие IoT-гаджеты, где ADB либо включён по умолчанию, либо остался активным после отладки.

После заражения устройство скачивает и запускает подходящую версию вредоносной программы под ARM, MIPS, x86-64 или даже в виде APK. Бот маскируется под обычные процессы вроде /bin/bash, чтобы не бросаться в глаза, и удаляет следы запуска из аргументов командной строки.

 

Главная цель ботнета — атаки на игровые серверы. В частности, код явно заточен под инфраструктуру Minecraft: он поддерживает 20+ типов флуда, включая режимы под RakNet-протокол и даже маскировку под трафик OpenVPN, чтобы обходить базовые фильтры.

По сути, xlabs_v1 — это DDoS-сервис на заказ. Операторы оценивают пропускную способность каждого заражённого устройства (буквально замеряют скорость через тысячи соединений) и распределяют их по тарифам: быстрые узлы идут в дорогие атаки, медленные — в массовые, но дешёвые.

Инфраструктура ботнета сосредоточена в одном диапазоне IP-адресов, размещённом у так называемого bulletproof-хостинга. Исследователи нашли домен управления, токены аутентификации и даже открытые директории с бинарниками, что позволило подробно разобрать работу сети.

Главная проблема здесь — сам ADB. Это удобная функция для разработчиков, но если она доступна из интернета, устройство фактически остаётся без защиты. И таких устройств, по оценкам исследователей, могут быть миллионы.

Рекомендации стандартные: проверить, открыт ли порт 5555, отключить ADB, если он не нужен, и следить за подозрительными соединениями. А владельцам игровых серверов стоит задуматься о защите от DDoS с учётом специфики игровых протоколов, а не только общего сетевого трафика.

RSS: Новости на портале Anti-Malware.ru