Взлом без магии: iPhone и Android атакуют через старые проверенные уловки

Взлом без магии: iPhone и Android атакуют через старые проверенные уловки

Взлом без магии: iPhone и Android атакуют через старые проверенные уловки

Исследователи в области кибербезопасности напомнили владельцам смартфонов рисках: чтобы взломать iPhone или Android-девайс, злоумышленникам не всегда нужны дорогие и сложные эксплойты. Иногда по-прежнему хватает банального фишинга, немного социальной инженерии и хорошо замаскированной инфраструктуры.

Именно такую многолетнюю кампанию недавно описали Access Now (PDF), Lookout и SMEX.

По данным исследователей, атаки шли как минимум с 2022 года и затрагивали журналистов, активистов, представителей гражданского общества и, вероятно, чиновников в странах Ближнего Востока и Северной Африки. Access Now отдельно задокументировала три эпизода атак в 2023-2025 годах против двух египетских журналистов и одного журналиста в Ливане.

Lookout связывает эту активность с операцией кибернаёмников (hack-for-hire), которых могли нанять для слежки за конкретными людьми. По оценке компании, у кампании есть связи с группировкой BITTER APT, а TechCrunch со ссылкой на исследователей пишет, что речь может идти об ответвлении индийской структуры Appin.

Самое интересное в этой истории — методы. Когда целью были владельцы iPhone, атакующие не ломали устройства каким-то сложным способом, а пытались выманить у жертв данные Apple ID, чтобы затем добраться до резервных копий iCloud. Ставка делалась не на взлом самого iPhone, а на доступ к облаку, где можно найти практически всё содержимое устройства.

На Android сценарий был жёстче: исследователи зафиксировали использование шпионского софта ProSpy, которое маскировалось под безопасные приложения для обмена сообщениями, включая Signal, ToTok и Botim. Параллельно злоумышленники применяли поддельные аккаунты, мессенджеры и фишинговые страницы, чтобы постепенно втереться в доверие к жертве и дожать её до установки вредоносного приложения или ввода учётных данных.

Инфраструктура кампании тоже оказалась внушительной. Lookout сообщает почти о 1500 доменах и веб-адресах, имитировавших легитимные сервисы. Подделывались не только сервисы Apple, но и площадки, связанные с Google, Microsoft, Signal, WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) и Yahoo.

Отдельно эта история подсветила ещё одну тенденцию: государственные структуры всё чаще могут не строить собственные хакерские команды, а отдавать такие операции на аутсорс частным подрядчикам. TechCrunch пишет о растущем тренде на привлечение групп hack-for-hire, потому что это даёт заказчикам правдоподобное отрицание причастности и может обходиться дешевле, чем покупка коммерческого шпионского софта.

Сроки строительства дата-центров в России могут сократить почти вдвое

Дорожная карта развития отрасли ЦОД, разработанная Аналитическим центром при правительстве, предусматривает серьёзное упрощение согласований при прокладке коммуникаций для строительства новых объектов. Это может сократить сроки строительства до 40%, а также снизить юридические риски.

Документ оказался в распоряжении «Известий». Как говорится в дорожной карте, действующий порядок строительства центра обработки данных (ЦОД) требует получать согласие всех владельцев земельных участков и объектов инфраструктуры, через которые должны пройти коммуникации.

Отказ или уклонение от ответа даже одного из собственников может заблокировать весь проект. В результате операторы вынуждены вступать в затяжные судебные споры об установлении сервитута, перепроектировать трассы с существенным удлинением маршрута или выплачивать необоснованно завышенные компенсации, говорится в документе.

Разработчики дорожной карты предлагают внести поправки в Гражданский кодекс, которые позволят не согласовывать прокладку коммуникаций подземным способом. Прежний порядок будет действовать только в случаях, когда требуются земляные работы на поверхности, например прокладка траншей. По оценке авторов инициативы, такая мера позволит сократить временные затраты на 30–40%.

Как отметил эксперт НТИ по перспективным и новым источникам энергии Дмитрий Высокогорский, получение согласований от всех собственников занимает минимум шесть месяцев, но нередко растягивается до полутора или даже двух лет. По его словам, многие владельцы объектов используют ситуацию для давления и получения компенсаций.

«Мы всё чаще сталкиваемся с ограничениями городской инфраструктуры — перегруженностью существующих коллекторов, особенно при прокладке электрических линий, а также длительными согласованиями новых ГНБ-переходов. В этих условиях упрощение процедур может существенно ускорить ввод новых мощностей», — отметил директор по развитию и эксплуатации дата-центров РТК-ЦОД Константин Степанов.

В пресс-службе ВТБ рассказали, что чаще всего сложности возникают при прокладке каналов связи:

«Банкам, как правило, нужны каналы с резервированием, которые должны подходить к зданию с разных сторон, но возможность организации таких каналов есть не всегда из-за наличия соседей. При этом проблема может быть не только в нежелании собственников дать разрешение на прокладку кабеля, но и в том, чтобы просто найти всех собственников для получения разрешения. Наличие официального механизма для разрешения таких ситуаций точно облегчит жизнь банкам».

Генеральный директор оператора ЕСК Алхас Мирзабеков предложил использовать опыт США и Китая и создавать «инфраструктурные коридоры». Для них могут действовать ускоренная выдача разрешений, механизмы цивилизованного изъятия или использования земель, а также карты подземных коммуникаций. Действующий порядок, по его мнению, замедляет строительство новых объектов и ведёт к технологическому отставанию.

По мнению Дмитрия Высокогорского, для решения этих задач потребуется серьёзная корректировка законодательства. В частности, необходимо закрепить упрощённый режим публичного сервитута для объектов цифровой инфраструктуры, установить чёткие сроки и порядок уведомления собственников при подземной прокладке коммуникаций, а также ввести обязательную досудебную медиацию при возникновении споров.

Кроме того, предлагается создать единый реестр трасс инфраструктуры ЦОД и установить формулу расчёта компенсации собственникам, которая исключит возможность спекулятивного завышения. Например, её можно привязать к кадастровой стоимости участка и глубине залегания коммуникации. При этом важно сохранить базовые гарантии для собственников: право на информирование, разумную компенсацию и судебную защиту в случае реального ущерба.

RSS: Новости на портале Anti-Malware.ru