ЦРУ инвестирует средства в фирмы, которые шпионят за социальными медиа

ЦРУ инвестирует средства в фирмы, которые шпионят за социальными медиа

ЦРУ инвестирует средства в фирмы, которые шпионят за социальными медиа

Для инвестиций в различные перспективные с точки зрения властей предприятия у ЦРУ есть собственная венчурная компания In-Q-Tel. Журналисты The Intercept изучили, куда Центральное разведывательное управление вкладывает деньги, и пришли к выводу, что ЦРУ в настоящий момент очень интересуют инструменты для слежения за социальными сетями.

В распоряжение редакции The Intercept попал документ, где содержатся данные о 38 компаниях, в которые за последние годы инвестировала In-Q-Tel. Ранее эти фирмы нигде не фигурировали, и почти все они занимаются майнингом в социальных медиа или создают средства слежения, пишет xakep.ru.

В частности, компания Dataminr использует Twitter, чтобы своевременно обнаруживать новые тренды и угрозы, а также визуализировать происходящее. При этом фирма сотрудничает с правоохранительными органами.

 

dataminr-1000x522

 

Компания Geofeedia собирает геолокационные данные из сообщений в социальных сетях и отслеживает ключевые события в реальном времени. Среди клиентов компании также числятся силовые ведомства.

 

geofeddia-1000x512

 

Компания PATHAR специализируется на майнинге данных из социальных сетей, с целью установления связей определенных аккаунтов с террористическими и радикальными организациями. PATHAR нередко помогает ФБР.

 

pathar-1000x545

 

Это лишь несколько примеров из достаточно длинного списка инвестиций. Также ЦРУ вложило деньги в работу компании Lookout, специализирующейся на мобильной безопасности, и в компанию Transient Electronics, занимающуюся разработкой разложимых полупроводников. Полный список фирм можно увидеть ниже.

 

Компания Описание Контракт
Aquifi ПО для 3D визуализации  
Beartooth Децентрализованная мобильная сеть  
CliQr Гибридная облачная платформа Контракт
CloudPassage Автоматизированная инфраструктурная безопасность  
Databricks Облачный сервис анализа big data и процессинговая платформа  
Dataminr Ситуационный анализ социальных медиа Контракт
Docker Открытая платформа для развертывания и работы приложений Контракт
Echodyne Радиолокационная система с электронным сканированием нового поколения Контракт
Epiq Solutions Software-defined radio платформы и приложения Контракт
Geofeedia Мониторинг геолокационных данных в социальных сетях Контракт
goTenna Альтернативная сеть коммуникаций для смартфонов Контракт
Headspin Оптимизация работы мобильных приложений Контракт
Interset Поиск внутренних угроз с помощью аналитики, машинного обучения и big data  
Keyssa Быстрая, простая и защищенная бесконтактная передача данных  
Kymeta Антенна для широкополосной спутниковой связи  
Lookout Облачная безопасность для мобильных приложений  
Mapbox Дизайн, визуализация и интенсивная обработка данных карт Контракт
Mesosphere Масштабирование, эффективность и автоматизация облачных или физических дата-центров Контракт
Nervana Платформа машинного обучения нового поколения  
Orbital Insight Обработка изображений со спутников и обработка больших объёмов данных  
Orion Labs Носимые устройства и голосовые коммуникации в реальном времени  
Parallel Wireless Узлы доступа LTE радио и софтверный стек для развертывания малых ячеек  
PATHAR Платформа для анализа социальных медиа Контракт
Pneubotics Манипуляторы для автоматизированных задач  
PsiKick Беспроводные датчики и другие решения с ультранизкми потреблением мощности Контракт
PubNub Создание и масштабирование приложений  
Rocket Lab Средства для запуска небольших спутников Контракт
Skincential Sciences Новые материалы для сбора биологических образов  
Soft Robotics Приводы и манипуляторы для роботов и различных систем  
Sonatype Автоматизация и защита систем поставок софта Контракт
Spaceflight Industries Запуск малых спутников, сети и работа с изображениями Контракт
Threatstream Энтерпрайз-платформа для анализа и поиска угроз  
Timbr.io Code-driven аналитическая платформа  
Transient Electronics Разложимые полупроводники Контракт
TransVoyant Платформа predictive intelligence, работающая в реальном времени  
TRX Systems 3D решения для локализации и маппинга  
Voltaiq SaaS платформа для анализа батарей  
Zoomdata Исследование, визуализация и аналитика big data Контракт

 

Напомню, что ранее ЦРУ открыто выказывало заинтересованность происходящим в социальных сетях. Выступая в Корнеллском университете, заместитель директора ЦРУ Девид Коэн (David Cohen) заявил, что социальные сети активно используются террористами, и ЦРУ необходимы средства для мониторинга ландшафта социальных медиа.

«Использование [террористами ИГИЛ*] платформ социальных медиа, таких как Twitter , прекрасный пример того, что эти технологии могут применяться в опасных целях», — пояснил Коэн. — «Твиты ИГИЛ, а также сообщения в других социальных сетях проливают свет на их активность и зачастую содержат информацию, которая может представлять ценность для разведки, особенно в совокупности».

Новые инфостилеры атакуют macOS и распространяются через WhatsApp

Microsoft предупреждает: инфостилеры больше не ограничиваются Windows и всё активнее осваивают macOS. Об этом говорится в новом исследовании команды Microsoft Defender Security Research, посвящённом эволюции вредоносных программ для кражи данных.

Если раньше такие «цифровые карманники» в основном охотились за пользователями Windows, теперь они уверенно чувствуют себя и в экосистеме Apple.

Злоумышленники всё чаще используют кросс-платформенные языки вроде Python, а доставку вредоносного кода маскируют под вполне безобидные приложения: PDF-редакторы, утилиты и даже мессенджеры.

По данным Microsoft, с конца 2025 года заметно выросло число кампаний, нацеленных именно на macOS. В ход идут приёмы социальной инженерии, включая популярную схему ClickFix, а также поддельные установщики. Так распространяются специализированные зловреды вроде DigitStealer, MacSync и Atomic macOS Stealer (AMOS).

Это не просто адаптированные версии Windows-малвари. Атакующие активно используют нативные инструменты macOS, AppleScript и «бесфайловые» техники, чтобы незаметно вытаскивать данные из браузеров, связок ключей, сессий и даже сред разработки. Такой подход позволяет действовать скрытно и обходить традиционные средства защиты.

Один из показательных кейсов — фейковое приложение Crystal PDF, которое рекламировалось как полезный инструмент для работы с документами. Осенью 2025 года его активно продвигали через вредоносную рекламу и SEO-манипуляции в Google Ads.

После установки Crystal PDF закреплялся в системе и начинал воровать данные из браузеров Firefox и Chrome, включая cookies, сессии и сохранённые учётные данные. По сути, вся браузерная активность пользователя оказывалась в распоряжении злоумышленников.

Ещё более изобретательным оказался Eternidade Stealer. Этот зловред использует червеподобную схему распространения и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России). Внутренний Python-скрипт автоматизирует рассылку сообщений через захваченные аккаунты, собирает список контактов жертвы и отправляет им вредоносные вложения.

После заражения вредонос постоянно следит за активными окнами и процессами, выжидая момент, когда пользователь зайдёт в банковский сервис, платёжную систему или криптобиржу вроде Binance, Coinbase или Stripe.

RSS: Новости на портале Anti-Malware.ru