Аудиторы проекта VeraCrypt опасаются шпионов

Аудиторы проекта VeraCrypt опасаются шпионов

Аудиторы проекта VeraCrypt опасаются шпионов

После того как проект TrueCrypt прекратил работу, самым популярным опенсорсным средством шифрования стал VeraCrypt. 1 августа 2016 года фонд OSTIF (Open Source Technology Improvement Fund) анонсировал, что в этом месяце будет проведен независимый аудит проекта VeraCrypt, средства для которого пожертвовали DuckDuckGo и VikingVPN.

И хотя аудит начался только 13 августа, проверяющие уже заметили нечто странное: зашифрованные сообщения, которыми обменивались аудиторы, начали исчезать без следа.

Представители OSTIF писали, что средства, выделенные DuckDuckGo и VikingVPN, в частности, будут потрачены на привлечение специалистов компании QuarksLab, которые проведут поиск уязвимостей и бэкдоров. Завершить проверку планировали к середине сентября 2016 года.

Также был налажен контакт между QuarksLab и VeraCrypt, чтобы разработчики могли оперативно устранить обнаруженные экспертами проблемы: было решено общаться посредством зашифрованных писем, защищенных PGP. Данные меры были призваны обезопасить проект VeraCrypt от утечек потенциальных 0-day уязвимостей, а также они гарантировали, что представители OSTIF не получат доступ к результатам аудита раньше широкой публики, сообщает xakep.ru.

Казалось бы, все было продумано, но как только проверка стартовала, было замечено нечто странное. Новое сообщение в блоге OSTIF гласит, что бесследно исчезли уже четыре зашифрованных сообщения:

«На данный момент без следа пропали уже четыре письма, созданные разными, независящими друг от друга отправителями. Эти сообщения не просто не дошли до своих адресатов, нет никаких следов их отправки даже в папке “Отправленные”. В случае OSTIF, речь идет о Google Apps for Work и бизнес-версии приложения Gmail, из которого исчезли отправленные письма. Напрашивается вывод, что третьи лица пытаются прослушать нас и/или помешать процессу проведения аудита. Сейчас мы настраиваем альтернативные методы зашифрованной связи, чтобы продолжить проверку. Если тем, что мы делаем, интересуются даже [хакеры] государственного уровня, мы явно должны что-нибудь делать, верно?».

Невзирая на происходящее, фонд пообещал, что аудит будет продолжен и завершится в срок – к середине сентября.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники выдают свои кол-центры за техподдержку Госуслуг

Охотники за СМС-кодами, открывающими вход в аккаунты, добавили новый штрих к своим схемам обмана. Обнаружены онлайн-справочники с фейковыми номерами телефона поддержки «Госуслуг», по которым отвечают мошенники.

Как выяснил DLBI, для повышения позиций таких сайтов в поисковой выдаче используются методы черной оптимизации (black SEO).

Злоумышленники также могут прислать СМС с поддельным контактом службы техподдержки, сообщив от ее имени о неудачной попытке входа или о взломе аккаунта. Тревожная весть способна заставить получателя забыть о бдительности.

При звонке на указанный номер собеседник (оператор мошеннического кол-центра) постарается под тем или иным предлогом выманить у владельца аккаунта искомый одноразовый код.

«Пока от массового применения таких схем нас отделяют относительно высокая сложность организации масштабных СМС-рассылок, а также трудоемкость и длительность поискового продвижения поддельных сайтов, — комментирует основатель сервиса DLBI Ашот Оганесян. — Однако, если те тесты, которые мы видим сейчас, покажут мошенникам эффективность, техническое решение будет найдено, так же, как сим-боксы заменили VoIP-телефонию после ограничения международного трафика».

Чтобы не попасть в ловушку, владельцам личного кабинета на портале госуслуг советуют скопировать телефон техподдержки в свой список контактов и пользоваться только им.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru