АНБ собирало данные адресных книг миллионов пользователей

АНБ собирало данные адресных книг миллионов пользователей

Газета The Washington Post сегодня сообщает о том, что Агентство Национальной Безопасности США собирает миллионы контакт-листов из систем электронной почты и платформ мгновенных сообщений пользователей по всему миру.

Согласно новым данным, обнародованным экс-подрядчиком АНБ Эдвардом Сноуденом, сбор данных происходил в тот момент времени, когда пользователи авторизовывались на сервисах мгновенных сообщений или публичной электронной почты, либо синхронизировали с ними свои устройства. В статье говорится, что АНБ анализировало контактные данные с целью выявления скрытых связей между людьми, в отношении которых велся шпионаж и разведка, передает cybersecurity.ru.

Судя по данным Сноудена, АНБ ежедневно собирало около 550 000 разных адресных книг пользователей. В статье приводится заявление Сноудена, в котором тот заявил, что в один из дней АНБ собрало данные из 444743 адресных книг Yahoo, 105068 из Hotmail, 82857 из Facebook, 33697 из Gmail и еще 22881 из других источников. В документах также говорится, что у АНБ сбор данных был поставлен на поток и в год могло собираться до 250 млн контакт-листов.

Экс-разведчик отмечает, что сбор данных еще раз проливает свет на то, что АНБ во-первых, имело доступ к провайдерам сервисов email, а во-вторых, имело соглашения с телекоммуникационными провайдерами. Согласно действующим в США законам, разведведомства не имеют права на осуществление подобной деятельности внутри США,  но формально могут делать это в отношении иностранцев. Сноуден же пишет, что ведомство в равной степени занималось сбором данных и внутри страны.

Газета пишет, что ей удалось получить комментарии пресс-службы АНБ, где не стали опровергать информацию Сноудена, но заявили, что собирали данные для борьбы с терроризмом и другими преступлениями. "АНБ сосредоточено на раскрытии и разработке разведывательной информации о значимых для ведомства целях, таких как террористы, торговцы людьми, поставщики наркотиков… Нам не интересна переписка рядовых американцев", - заявили в АНБ.

В данных Сноудена говорится, что данные разведведомства собирались в процессе транзита, а не тогда, когда они хранились на серверах провайдеров. В пресс-службе Google заявили, что не сотрудничали с АНБ. "Мы не знали о массовом сборе веб-адресов и не принимали в нем участия", - заявили в Google. С похожим заявлением выступили и в Yahoo, более того, в Yahoo заявили о планах по вводу принудительной работы клиентов по технологии SSL, шифрующей траффик, что должно защитить клиентов от перехвата данных.

Напомним, что в августе этого года был закрыт защищенный сервис email LavaBit, владелец которого отказался предоставлять доступ к данным пользователей для американских спецслужб. Также известно, что Эдвард Сноуден ранее применял этот сервис для работы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В WinRAR закрыли уязвимость, позволяющую обойти MotW с помощью симлинка

Опубликованы детали уязвимости в WinRAR, которую разработчик архиватора устранил в конце прошлого месяца. Проблема позволяет обойти защиту Mark-of-the-Web (MotW) и скрытно выполнить вредоносный код в Windows.

Согласно записи на специализированном сайте японской CERT, причиной появления уязвимости CVE-2025-31334 является некорректная обработка символических ссылок (симлинков). При дефолтных настройках Windows создавать их могут только админы.

Подготовив архив с симлинком, указывающим на исполняемый файл, злоумышленник мог разослать его по почте или раздавать с сайта, придумав приманку. В Windows такие загрузки обычно вызывают срабатывание MotW, и юзеру выводится предупреждение о потенциально опасном контенте.

Наличие уязвимости в WinRAR позволяло обойти эту меру защиты: симлинк можно было извлечь, открыть и не увидеть при этом привычного алерта. В итоге автор атаки мог протащить в систему любого зловреда, украсть конфиденциальные данные, обеспечить себе удаленный доступ, изменять и удалять критически важные файлы.

Патч для CVE-2025-31334 включен в состав сборки 7.11, пользователям WinRAR рекомендуется обновить продукт.

Похожую уязвимость в конце прошлого года устранили в 7-Zip.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru