WikiLeaks сообщает о краже ЦРУ биометрических данных программы Aadhaar

WikiLeaks сообщает о краже ЦРУ биометрических данных программы Aadhaar

WikiLeaks сообщает о краже ЦРУ биометрических данных программы Aadhaar

WikiLeaks опубликовала отчет, в котором говорится, что биометрические данные, хранящиеся в индийской программе Aadhaar, возможно, были скомпрометированы Центральным разведывательным управлением (ЦРУ) США. При этом использовалась американская технология для кибер-шпионажа, разработанная Cross Match.

WikiLeaks назвала этот проект «ExpressLane project of the CIA». 25 августа компания написала в твиттере:

«Украли ли уже шпионы ЦРУ базу данных национальных идентификационных карт Индии?».

Также в отчете говорится о том, что Cross Match была одним из первых поставщиков биометрических устройств, сертифицированных UIDAI для программы Aadhaar. Компания получила свидетельство об одобрении от правительства Индии в 2011 году.

«Cross Match получил свидетельство одобрения для своего устройства захвата отпечатков пальцев и устройства для сканирования радужной оболочки глаза 7 октября 2011 года. Обе системы используют запатентованную функцию Auto Capture от Cross Match, которая быстро захватывает высококачественные изображения с минимальным участием оператора» - утверждается в отчете.

Однако Агентство Индии по уникальной идентификации (UIDAI) опровергло какую-либо кражу данных, оно опубликовало заявление, в котором говорится, что некоторые заинтересованные лица распространяют заведомо ложную информацию.

«Кроме того, в UIDAI существует множество серьезных функций безопасности и процессов, гарантирующих, что никакие биометрические данные какого-либо человека не будут скомпрометированы» - заявляет UIDAI.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Исходники Banshee Stealer слиты в Сеть, подписку на macOS-трояна закрыли

Исходные коды Banshee, программы-стилера для macOS, обнаружены онлайн. Авторы находки скопировали их и выложили на GitHub.

После утечки созданный на основе трояна сервис (MaaS, Malware-as-a-Service), по данным VXunderground, закрылся.

Платный доступ к Banshee стали активно продвигать на хакерских форумах в минувшем августе. Вредонос не очень сложен, поддерживает аппаратные платформы x86_64 и Arm64 и умеет воровать данные из браузеров, криптокошельков и сотни браузерных плагинов.

Авторы инфостилера успели снабдить его только базовой защитой — средствами противодействия запуску из-под отладчика и в виртуальной среде. Примечательно, что зловред также откатывает свое исполнение, когда в предпочтениях выставлен русский язык.

Отметим: утечки исходников вредоносных программ нередки, и злоумышленники охотно используют такие возможности для создания кастомных вариантов и форков. Иногда вирусописатели сами выкладывают свои творения в паблик, обнаружив, что те слишком сильно засветились.

Некоторые создатели зловредов сразу открывают доступ к исходным кодам — как это сделал, к примеру, автор Luca Stealer. Случайные утечки в мире киберкриминала и вовсе редки, как и происки хактивистов — разве что тех раздражает такое оружие, как сталкерский софт.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru