Сенатор отчитал главу ФБР за стремление внедрить бэкдор в смартфоны
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

→ Оставить заявку
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

Сенатор отчитал главу ФБР за стремление внедрить бэкдор в смартфоны

Сенатор отчитал главу ФБР за стремление внедрить бэкдор в смартфоны

Один из сенаторов США призывает главу ФБР объяснить стремление внедрить бэкдор в шифрование, используемое для защиты таких устройств, как iPhone. В начале этого месяца Кристофер Рэй выступил с заявлением, что Силиконовая долина может безопасно использовать бэкдор, если программисты постараются.

Аргумент, озвученный господином Рэем, как и другими должностными лицами, звучит довольно нелепо — почему компании-гиганты не могут предоставить спецслужбам некий «золотой ключик», позволяющий получать доступ к зашифрованным сообщениям.

Проблема, по словам Рэя, заключается в том, что правоохранительные органы находятся в тупике из-за шифрования, используемого в смартфонах — это помешало правоохранительным органам получить доступ к 7 800 устройствам за последний год.

Техногиганты, как считает господин Рэй, должны разрабатывать свои устройства таким образом, чтобы имелась возможность по решению суда получить доступ к информации, находящейся на них. Однако сами компании неоднократно предупреждали, что это не выход, так как такие методы предоставят лазейки для различных киберпреступников.

Сенатору Рону Уайдену однако не понравилась позиция главы ФБР, которого он отчитал за пропаганду «ошибочной политики, которая нанесла бы ущерб американской безопасности, свободе и нашей экономике».

«Ваше заявление опирается все на те же недалекие аргументы, озвученные ранее вашими предшественниками. В течение многих лет эксперты-криптографы неоднократно заявляли, что осуществить то, о чем вы просите не представляется возможным. Создание защищенного программного обеспечения чрезвычайно сложная задача, уязвимости часто появляются непреднамеренно в процессе проектирования. Устранение этих уязвимостей — сложный процесс», — пишет в своем обращении господин Уайден.

«Мне хотелось бы докопаться до сути ваших намерений. Пожалуйста, предоставьте мне список криптографов, с которыми вы лично обсуждали эту тему со времени нашей встречи в июле 2017 года. А затем выделите тех, кто сообщил вам, что компании могут эффективно внедрить функции правительственного доступа в свои продукты, не ослабляя кибербезопасность. Я жду эту информацию до 23 февраля 2018 года», — заключил сенатор.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Android-вредонос FakeCall перехватывает исходящие вызовы в банк

Новая версия Android-вредоноса FakeCall перехватывает исходящие вызовы при попытке пользователя дозвониться в банк. Вместо кредитной организации на вызов отвечают киберпреступники.

Авторы FakeCall часто дорабатывают троян, внедряя новые функциональные возможности. В прошлом году, например, FakeCall научился уходить от защитных программ.

Цель вредоноса остаётся неизменной: операторам нужно добраться до конфиденциальной информации и денег жертвы.

Чтобы подцепить пользователя на крючок, троян FakeCall сам предлагает позвонить в кредитную организацию, причём сделать это можно непосредственно из вредоносного приложения, всячески маскирующегося под банковский софт.

Фейковое окно показывает подлинный телефонный номер кредитной организации, однако жертва в итоге дозванивается операторам FakeCall.

Актуальную версию вредоноса проанализировали исследователи из компании Zimperium. Инсталляция FakeCall происходит с помощью соответствующего APK-файла, после чего вредонос устанавливает себя в качестве обработчика голосовых вызовов.

Таком образом, даже если пользователь сам попытается дозвониться до банка, в котором обсуживается его счёт, троян перенаправит этот вызов киберпреступникам.

 

В отчёте Zimperium можно найти соответствующие индикаторы компрометации (IoC). Кроме того, специалисты перечисляют новые команды, которыми обзавелась новая версия FakeCall:

  • возможность устанавливаться в качестве обработчика вызовов;
  • запись в реальном времени активности на дисплее заражённого устройства;
  • снятие скриншотов;
  • разблокировка смартфона и отключение автоблокировки;
  • возможность вытаскивать изображения и миниатюры из хранилища.

FakeCall всё ещё находится в стадии активной доработки.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru