Программист Google выиграл награду АНБ

Программист Google выиграл награду АНБ

На прошлой неделе д-р Джозеф Бонно (Joseph Bonneau) узнал, что победил на конкурсе Агентства национальной безопасности Science of Security (SoS). На конкурсе награждают авторов наиболее интересных научных работ в области ИБ, важных с государственной точки зрения. Работа Бонно — анализ 70 миллионов паролей пользователей Yahoo на предмет их стойкости и безопасности — получила приз как Best Scientific Cybersecurity Paper.

Конкурс SoS проводится в первый раз, но АНБ надеется сделать его ежегодным. К сожалению для национальной разведки, первый блин вышел комом. Джозеф Бонно был награждён 18 июля на специальном мероприятии АНБ, выступив перед аудиторией специалистов по компьютерной безопасности, а уже на следующий день опубликовал в блоге, что он думает об АНБ, пишет habrahabr.ru.

Джозеф Бонно сказал, что для него большая честь заслужить признание у выдающихся научных экспертов, которых удалось собрать в научное жюри АНБ.

«От себя лично было бы упущением умолчать о моих противоречивых чувствах насчёт награды, — пишет д-р Бонно. — учитывая то, что мы знаем о широкомасштабном наблюдении АНБ за частными коммуникациями. Как и многие в сообществе специалистов по криптографии и информационной безопасности, мне грустно, что мы недостаточно информировали общественность об опасностях и сомнительной пользе систем массового наблюдения. И как многим американским гражданам, мне стыдно, что мы позволили нашим политикам стащить страну на этот путь.

Принимая награду, я не оправдываю наблюдения АНБ. Говоря прямо, я не думаю, что свободное общество совместимо с такой организацией, как АНБ в его нынешнем виде. Тем не менее я рад, что получил редкую возможность посетить АНБ и благодарен хозяевам за искреннее гостеприимство. Немало инженеров пришли послушать моё выступление, задавали острые вопросы, понимали важность изучения паролей для улучшения защиты частных данных. Это соответствует моим ощущениям, что главные проблемы Америки — в Вашингтоне, а не в Форт-Миде [где располагается штаб-квартира АНБ — прим. пер.]. Нашей целью должна стать победа в общественной дискуссии о наблюдении за гражданами и создание улучшенных технологий защиты конфиденциальных данных. И я надеюсь, что этот конкурс научных работ, организованный для установления контактов с научными исследователями, может быть маленьким позитивным шагом».

В интервью Animal, а также в твиттере лауреат премии ещё более чётко прояснил свою позицию и открестился от обвинений в попытке защитить АНБ: «Я бы предпочёл, чтобы [АНБ] упразднили вообще, чем позволить ему существовать в нынешнем виде… Я не хочу жить в стране, где работает такая организация, какой сейчас является АНБ». Джозеф Бонно говорит, что когда узнал о получении награды, первой мыслью было отказаться от неё, но затем он подумал, что это можно использовать для пользы общества.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Gorilla: новый Android-вредонос учится воровать и подслушивать

Похоже, у Android-пользователей появился новый «зверь» под капотом — свежевылезший вредонос Gorilla. Пока он как будто только учится пакостить — никакой маскировки, всё на виду. Но даже в таком «юном» состоянии успел напугать специалистов своей функциональностью.

Gorilla, который уже успел привлечь внимание специалистов из Prodaft, написан на Kotlin и первым делом лезет в СМС — просит стать приложением по умолчанию.

Зачем? Чтобы читать, перехватывать и даже отправлять сообщения от вашего имени. А потом ещё и сортирует их по меткам: «Banks», «Yandex» — не к лучшему, правда?

Но не только СМС едины. Малварь запрашивает доступ к номеру телефона, данным сим-карты, списку приложений, модели устройства и даже тому, включён ли экран. Всё это аккуратно улетает операторам по WebSocket’у каждые 10 секунд. Такая вот «связь с центром».

Кстати, на панели управления у злоумышленников каждому заражённому устройству присваивается одна из трёх меток:

  • State Authority — видимо, это «особо интересные» цели,
  • Important — «второй сорт, но пригодны»,
  • Trash — всё остальное.

И это уже тревожный звоночек: возможно, Gorilla готовят не только для краж денег, но и для более серьёзного дела — вроде слежки за госслужащими или активистами.

 

Чтобы не вылетать из памяти, Gorilla запускает себя в фоновом режиме с помощью FOREGROUND_SERVICE и даже просит пользователя отключить для себя оптимизацию батареи. Особенно настойчиво — на устройствах Huawei и Honor, где он ещё и замедляет «сердцебиение» (частоту связи с сервером), чтобы не попасть под зачистку системой.

А ещё внутри кода обнаружили «запасные» функции:

  • WebViewActivity — по сути, это задел для будущих фишинговых атак через фальшивые страницы банков.
  • USSDReceiver — класс, который может активироваться, если набрать специальный код вроде *#0000#. Возможно, это будет использоваться как скрытая команда для активации малвари.

И хотя сейчас Gorilla только разминается, эксперты уверены: потенциал у него большой и явно не в добрую сторону. Перехваты СМС, слежка, хитрые трюки для выживания — в будущем он может стать серьёзным игроком на поле Android-угроз.

Так что включаем паранойю на минималках: дважды проверяем, что ставим, не раздаём права направо и налево и, как всегда — держим защитный софт в боевой готовности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru