АНБ желает получить закон, обязывающий оставлять бэкдоры для обхода шифрования

АНБ лоббирует закон, обязывающий оставлять бэкдоры для обхода шифрования

Майкл Роджерс, директор Агентства Национальной Безопасности США (АНБ) и командующий Кибернетическим командованием США, считает, что следует на законодательном уровне обязать американские компании, занимающиеся разработкой ПО, создавать цифровой ключ для организации доступа спецслужб к любым зашифрованным данным на смартфонах и других устройствах.

Для предотвращения злоупотреблений и достижения баланса между сохранением частной жизни и обеспечением госбезопасности, ключ предлагается разделить на части и передать их в разные агентства, так чтобы при необходимости дешифровки требовалось согласование работы нескольких спецслужб, передает opennet.ru.

Необходимость введения такой практики объясняется тем, что шифрование коммуникаций становится серьезным препятствием в проведении различных расследований. Администрация Президента США настороженно отнеслось к предложению и пока рассматривает различные варианты, в том числе, изучает другие возможности получения спецслужбами нужных данных, без нормативного или законодательного принуждения.

Противники предоставления доступа спецслужб к шифрования считают, что недопустимо предоставлять им абсолютное право вмешиваться во все способы общения двух людей. Подобное право можно сравнить с запретом на создание защищённых от взлома замков. Кроме того, эксперты в области компьютерной безопасности указывают на нереализуемость подобных методов на практике - любые способы обхода шифрования по определению уязвимы и могут стать доступны злоумышленникам и спецслужбам других стран. Законодательные меры также не помогут запретить использовать сторонние средства надёжного шифрования, которые уже достаточно широко распространены. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

TsarBot: новый банковский Android-троян с веб-инжектами для 750+ приложений

Исследователи из Cyble обнаружили неизвестную ранее троянскую программу для Android и присвоили ей имя TsarBot. Как оказалось, вредонос ворует учетки с помощью веб-инжектов для более 750 приложений банков, криптосервисов и магазинов.

Новобранец также умеет перехватывать СМС, регистрировать клавиатурный ввод, делать скриншоты, показывать фейковый экран блокировки для кражи ключей, имитировать действия юзера (тапы, свайпы, ввод данных), применять черный оверлей для сокрытия вредоносной активности.

Судя по найденным в лог-файлах артефактам, нового мобильного банкера создал русскоязычный умелец.

Для распространения TsarBot используются поддельные сайты — имитации легитимных финансовых сервисов. Отдаваемый ими дроппер сохраняет целевой APK (результат VirusTotal на 1 апреля — 23/67) в папке res/raw.

 

Троян пытается выдать себя за апдейт Google Play Service и при установке запрашивает доступ к спецвозможностям Android (Accessibility). Получив разрешение, он устанавливает WebSocket-соединение с C2 (российский IP в сетях хостинг-провайдера Aeza International) для приема команд и отправки украденных данных.

Перечень целевых приложений TsarBot получает со своего сервера. В основном это клиенты банков Франции, Польши, Великобритании, Индии, ОАЭ и Австралии.

При взаимодействии жертвы с установленным софтом вредонос сверяет имя пакета со своим списком; обнаружив совпадение, он запрашивает соответствующую фишинговую страницу и грузит ее в WebView. После успешной кражи учеток отработанная цель из списка удаляется.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru