Израильская компания научилась взламывать переписки в Signal

Израильская компания научилась взламывать переписки в Signal

Израильская компания научилась взламывать переписки в Signal

Израильская компания Cellebrite, специализирующаяся на взломе смартфонов, заявила, что теперь может извлечь переписки пользователей в мессенджере Signal, который принято считать одним из самых защищённых сервисов обмена сообщениями.

Cellebrite предлагает свою технологию взлома мобильных устройств правоохранительным органам, когда последним требуется добраться до улик, хранящихся на девайсах преступников.

Есть у израильской компании и критики. Как правило, они выражают недовольство тем, что Cellebrite снабжает инструментами для взлома власти стран, в которых ущемляются права людей (Белоруссия, Венесуэла, Индонезия и Саудовская Аравия).

Тем не менее Cellebrite реагирует на отдельные сообщения и принимает соответствующие меры. Можно вспомнить, как в Сети появилась информация о том, что власти Китая используют разработки Cellebrite для шпионажа за активистами в Гонконге. Тогда представители израильской компании заявили, что китайские правоохранительные органы больше не будут получать инструменты для взлома.

Одни из ключевых продуктов Cellebrite — система UFED (Universal Forensic Extraction Device), позволяющая властям разблокировать и извлечь данные из любого мобильного устройства, а также  Physical Analyzer, помогающий потом обработать полученную информацию.

Представители Cellebrite недавно сообщили, что Physical Analyzer теперь располагает новыми функциями, позволяющими получить доступ к якобы защищённым перепискам пользователей в мессенджере Signal.

Напомним, что в вышеупомянутом приложении используется специальная система шифрования, получившая название Signal Protocol. Её основная задача — максимально защитить сообщения пользователей и создать барьер для сторонних глаз.

«Правоохранительные органы отмечают растущую популярность приложений вроде Signal в среде киберпреступников, поскольку такие мессенджеры способны защитить переписки от глаз полиции», — говорится в блоге Cellebrite.

«Physical Analyzer от Cellebrite теперь позволяет извлечь данные из приложения Signal. Этим мы хотим посодействовать правоохранительным органам в поимке преступников, чтобы правосудие восторжествовало».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Минцифры и ФСТЭК России обновили правила категорирования для сферы связи

Минцифры совместно с ФСТЭК России выпустило обновлённую версию методических рекомендаций по категорированию объектов критической информационной инфраструктуры (КИИ) в сфере связи.

Документ уже опубликован. Внесённые изменения распространяются на все организации, ранее отнесённые к субъектам КИИ.

«Методические рекомендации разработаны в соответствии с пунктом 5 Плана-графика обеспечения реализации указания Президента Российской Федерации от 21.05.2024 № Пр-965», — говорится в преамбуле документа.

Ключевые нововведения включают:

  • Обязанность компаний определить возможный ущерб в случае отказа инфраструктуры, включая количество пользователей, которых может затронуть инцидент, а также потенциальный вред для самой организации и государственных структур, использующих её услуги;
  • Для организаций, работающих с информацией, отнесённой к государственной тайне, вводятся обязательные требования по отчётности;
  • Компании обязаны регулярно проводить оценку состояния своей ИТ-инфраструктуры.

По данным Red Security, в 2024 году на объекты КИИ пришлось 64% всех кибератак. При этом доля инцидентов высокой критичности выросла до 68%, тогда как в 2023 году она составляла 47%. Отрасли ИТ и телекоммуникаций заняли второе место по количеству атак, уступив лишь промышленности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru