Шифрование в мессенджерах может использоваться инсайдерами

Шифрование в мессенджерах может использоваться инсайдерами

Шифрование в мессенджерах может использоваться инсайдерами

Сотрудники спецслужб нашли новую потенциальную опасность в мессенджерах. Если раньше они считали это удобным каналом для коммуникации террористов, то теперь подозревают, что шифрованные мессенджеры с самоудаляющимися сообщениями станут средством утечки инсайдерской информации среди «белых воротничков» на Уолл-стрит.

«Шифрованные мессенджеры являются растущей проблемой,— отметил в интервью FT специальный агент нью-йоркского отделения ФБР по борьбе с финансовыми преступлениями Джон Касаль.— Появляются новые технологии, и ты знаешь, что они могут быть использованы для мошенничества, отмывания денег или инсайдерской торговли». Такую озабоченность сотрудник ФБР высказал в интервью спустя несколько дней после того, как бывший IT-сотрудник Bank of America признал свою вину в передаче инсайдерской информации при помощи одного из мобильных мессенджеров с самоудаляющимися сообщениями. Даниэль Ривас передал конфиденциальную рыночную информацию своим знакомым, которые заработали на этом около $5 млн. Утечка информации проходила несколько раз с октября 2014 года. В настоящее время господин Ривас и его сообщники находятся под следствием по обвинению в инсайдерской торговле и рыночных махинациях.

По мнению ФБР, злоумышленники в «белых воротничках» все время приспосабливаются к новым технологиям — будь это коллективные чаты в терминалах агентства Bloomberg или способы коммуникации через социальные сети. Именно поэтому, отмечает FT, спецслужбы испытывают особое беспокойство в связи с широким распространением шифрованных мессенджеров, которыми можно пользоваться на обычных смартфонах и к тому уже использовать функцию автоматического удаления сообщений через какое-то время. ФБР уже активно работает в этом направлении, собирая источники информации, данные о сленге трейдеров, понимании их тактики и уровня личных связей, чтобы иметь возможность вовремя отследить утечку информации или найти свидетелей преступления. Впрочем, и в обычных мессенджерах злоумышленники находят способ поделиться конфиденциальной информацией — в марте британский финансовый регулятор впервые наказал трейдера за передачу конфиденциальной информации через WhatsApp. Сотрудник инвесткомпании Jefferies заплатил штраф в £37198, пишет kommersant.ru.

Сами финансовые компании также пытаются бороться с утечками, внедряя системы искусственного интеллекта в свои системы безопасности. «Люди становятся более креативными и используют такие каналы коммуникации, которые сложно отследить обычным сотрудникам безопасности или внутреннего контроля»,— отметил в интервью FT Мартин ден Харинг из компании Digital Reasoning, которая сотрудничает с Пентагоном для отслеживания террористов в интернете. С 2012 года технологии этой компании привлекли внимание и финансовых компаний, так, например, одним из ее клиентов и инвесторов стал ведущий инвестбанк Goldman Sachs.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Инфостилер Banshee использует шифрование Apple XProtect в атаках на macOS

На протяжении двух месяцев новой версии инфостилера Banshee удавалось незаметно атаковать пользователей macOS. Уходить от детектирования вредоносу помогало шифрование строки через Apple XProtect.

Banshee впервые был замечен в августе 2024 года. Тогда специалисты отмечали, что зловред разработан специально для атак на пользователей macOS. На соответствующих форумах Banshee предлагали по подписке — $3000 в месяц.

В конце ноября исходные коды Banshee слили на GitHub, после чего созданный на основе трояна сервис (MaaS, Malware-as-a-Service) закрылся.

Основная функциональность трояна сводится к краже данных из браузеров, криптокошельков и многих браузерных плагинов. На тот момент разработчики обеспечили Banshee лишь базовой защитой: троян умел вычислять виртуальную среду и отладчики.

Теперь же специалисты Check Point сообщают о новых функциональных возможностях вредоноса. Последние по времени версии Banshee задействуют шифрование, помогающее ему выглядеть легитимно при краже данных.

Ещё одно нововведение заключается в том, что операторы больше не брезгуют заражением компьютеров русскоговорящих пользователей.

Интересно, что Banshee выбрал именно Apple XProtect — технологию для детектирования вредоносных программ в macOS. XProtect использует набор правил, которые чем-то напоминают антивирусные сигнатуры.

Актуальные образцы Banshee взяли на вооружение алгоритм шифрования строки, который XProtect использует для защиты своих данных. Таким образом, дешефруя строки лишь в процессе выполнения, вредоносу удаётся уходить от стандартных методов статичного детектирования.

Banshee распространяется через репозитории на площадке GitHub, маскируясь при этом под легитимный софт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru