Выберите язык

Russian

Down Icon

Выберите страну

Italy

Down Icon

Хакер мог подделать данные главы администрации Трампа в ходе фишинговой кампании

Хакер мог подделать данные главы администрации Трампа в ходе фишинговой кампании
Плюс: Иранец признал себя виновным в атаке с использованием вируса-вымогателя в Балтиморе, произошла утечка чертежей российской ядерной программы, техасский шериф использует считыватели номерных знаков, чтобы отследить женщину, сделавшую аборт, и многое другое.
Фотоиллюстрация: Wired Staff; Анна Манимейкер/Getty Images

В течение многих лет таинственная фигура, известная под псевдонимом Штерн, возглавляла банду вымогателей Trickbot и избегала идентификации — даже когда другие члены группы были раскрыты в утечках и разоблачены . На этой неделе немецкие власти раскрыли , без особой помпы, кого они считают этим загадочным хакерским лидером: Виталий Николаевич Ковалев, 36-летний россиянин, который остается на свободе в своей родной стране.

Ближе к дому WIRED сообщил , что Таможенно-пограничная служба взяла мазки изо рта у 133 000 детей и подростков-мигрантов, чтобы собрать их ДНК, и загрузила их генетические данные в национальную базу данных преступников, используемую местными, государственными и федеральными правоохранительными органами. Поскольку репрессии администрации Трампа в отношении мигрантов продолжаются, часто оправдываемые ссылками на преступность и терроризм, WIRED также обнаружил доказательства , связывающие шведский крайне правый турнир по смешанным боевым искусствам с американским неонацистским «бойцовским клубом», базирующимся в Калифорнии.

Для тех, кто пытается избежать слежки правительства США, мы дали советы о более приватных альтернативах веб-браузерам, электронной почте и поисковым инструментам в США. И мы составили более общее руководство по защите себя от слежки и взлома , основанное на вопросах, которые наш старший писатель Мэтт Берджесс получил в Reddit Ask Me Anything.

Но это еще не все. Каждую неделю мы собираем новости о безопасности и конфиденциальности, которые мы сами не освещали подробно. Нажмите на заголовки, чтобы прочитать полные статьи. И оставайтесь в безопасности.

ФБР расследует, кто выдавал себя за Сьюзи Уайлз, главу аппарата Белого дома Трампа и одного из ближайших советников президента, в серии мошеннических сообщений и звонков высокопоставленным республиканским политическим деятелям и руководителям бизнеса, сообщает The Wall Street Journal. Правительственные чиновники и органы власти, участвующие в расследовании, говорят, что фишинговые сообщения и звонки, по-видимому, были направлены на лиц из списка контактов Уайлз, и Уайлз, как сообщается, сказала коллегам, что ее личный телефон был взломан, чтобы получить доступ к этим контактам.

Несмотря на заявление Уайлс о взломе ее устройства, остается неподтвержденным, действительно ли злоумышленники идентифицировали сообщников Уайлс именно так. Также можно было бы составить такой список целей из комбинации общедоступной информации и данных, продаваемых брокерами серого рынка.

«Это позорный уровень осведомленности о безопасности. Вы не сможете убедить меня, что они действительно прошли обучение по безопасности», — говорит Джейк Уильямс, бывший хакер АНБ и вице-президент по исследованиям и разработкам в Hunter Strategy. «Это тот тип заурядной социальной инженерии, с которой в наши дни может столкнуться каждый, и, безусловно, высшие правительственные чиновники должны этого ожидать».

В некоторых случаях жертвы получали не только текстовые сообщения, но и телефонные звонки, которые имитировали голос Уайлса, и некоторые правительственные чиновники полагают, что звонки могли использовать инструменты искусственного интеллекта для подделки голоса Уайлса. Если это так, то это сделало бы инцидент одним из самых значительных случаев использования так называемого ПО deepfake в попытке фишинга.

Пока не ясно, как телефон Уайлса мог быть взломан, но ФБР исключило причастность иностранного государства к кампании по подделке, как сообщается, бюро сообщило чиновникам Белого дома. Фактически, хотя некоторые попытки подделки, по-видимому, имели политические цели — например, члену Конгресса было предложено составить список людей, которых Трамп мог бы помиловать, — по крайней мере в одном другом случае подделка пыталась обмануть цель, чтобы она организовала денежный перевод. Эта попытка захвата денег предполагает, что кампания по подделке может быть не столько шпионской операцией, сколько обычной мошеннической схемой киберпреступников, хотя и с очень высокопоставленной целью.

«Здесь есть аргумент в пользу использования чего-то вроде Signal — да, ирония — или другой платформы обмена сообщениями, которая предлагает независимую форму аутентификации, если пользователи хотят подтвердить, с кем они общаются», — говорит Уильямс из Hunter Strategy. «Главное, как всегда, для государственных служащих использовать проверенные инструменты и следовать всем предписанным федеральным законам протоколам, а не просто импровизировать на своих устройствах».

Иранец, стоявший за атакой с использованием вируса-вымогателя в Балтиморе, признал себя виновным

Атака с использованием программ-вымогателей 2019 года на городское правительство Балтимора представляет собой одну из самых страшных муниципальных киберкатастроф за всю историю, парализовав городские службы на месяцы и обошвшись налогоплательщикам в десятки миллионов долларов. Теперь Министерство юстиции неожиданно сообщило, что арестовало одного из хакеров, стоящих за этой атакой, 37-летнего Сину Голинеджада, в Северной Каролине в январе прошлого года, и что он признал себя виновным в суде. Голинеджад признался в причастности к более масштабной кампании по использованию программ-вымогателей Robbinhood, которая поразила другие цели, включая города Гринвилл, Северная Каролина, и Йонкерс, Нью-Йорк. Пока еще далеко не ясно, как был идентифицирован Голинеджад или почему он приехал из Ирана в США, учитывая, что большинство преступников, использующих программы-вымогатели, стараются оставаться в странах, у которых нет соглашений об экстрадиции с правительством США, и, таким образом, находятся вне досягаемости правоохранительных органов США. Действительно, в обвинительном заключении против него указаны несколько неназванных сообщников, которые могут все еще находиться на свободе в Иране.

Российские ядерные чертежи раскрыты в результате огромной утечки документов

Более 2 миллионов документов, оставленных в открытой базе данных, раскрыли ядерные оружейные объекты России с беспрецедентным уровнем детализации, согласно отчету на этой неделе датского СМИ Danwatch и немецкого Der Spiegel . Журналисты изучили огромный клад документов, касающихся российских военных закупок, — поскольку российские власти медленно ограничивали доступ — и обнаружили чертежи ядерных объектов по всей стране. Эксперты назвали утечку беспрецедентным нарушением ядерной безопасности России, поскольку данные потенциально невероятно полезны для иностранных правительств и разведывательных служб.

Документы показывают, как ядерные объекты России были перестроены в последние годы, где были созданы новые объекты, подробные планы участка, включая расположение казарм и сторожевых вышек, а также расположение подземных туннелей, соединяющих здания. Есть описания ИТ-систем и систем безопасности, включая информацию о камерах наблюдения, используемых электрических ограждениях и установленных системах сигнализации. «Там четко указано, где находятся диспетчерские, и какие здания соединены друг с другом подземными туннелями», — сообщает Danwatch.

Полицейские использовали камеры распознавания номерных знаков для поиска женщины, сделавшей аборт

Камеры распознавания номерных знаков создают огромные базы данных о перемещениях людей по всей Америке , фиксируя, где и когда едут автомобили. В течение многих лет существовали опасения, что камеры могут быть использованы сотрудниками правоохранительных органов или частными детективами в качестве оружия и направлены против тех, кто хочет сделать аборт или предоставляет помощь, связанную с абортом . Сотрудники офиса шерифа округа Джонсон в Техасе, где почти все аборты незаконны , проверили 83 000 камер считывания номерных знаков Flock в начале этого месяца в поисках женщины, которая, по их утверждениям, сделала аборт самостоятельно, сообщило на этой неделе агентство 404 Media .

Шериф Адам Кинг заявил, что должностные лица не пытались «запретить ей покинуть штат» и искали женщину, поскольку ее семья беспокоилась о ее безопасности. Однако эксперты говорят, что проведение поиска по всем Соединенным Штатам показывает раскинувшуюся сеть камер считывания номерных знаков и подчеркивает, как можно отслеживать тех, кто хочет сделать аборт. «Мысль о том, что полиция активно отслеживает местонахождение женщин, которые, по их мнению, сделали самостоятельные аборты под предлогом «безопасности», не заставляет меня чувствовать себя лучше по поводу такого рода слежки», — сказала 404 Media Ева Гальперин, директор по кибербезопасности в Electronic Frontier Foundation.

Компания-инвестиционная мошенническая компания, связанная с убытками в размере 200 миллионов долларов, санкционирована правительством США

Компания Funnull Technology, базирующаяся на Филиппинах, и ее руководитель Лю Личжи были подвергнуты санкциям со стороны Управления по контролю за иностранными активами Министерства финансов США за их связи с инвестиционными и романтическими мошенничествами, которые часто называют мошенничествами с «разделкой свиней». «Funnull напрямую способствовала нескольким из этих схем, что привело к потерям в размере более 200 миллионов долларов, о которых сообщили жертвы в США», — говорится в заявлении OFAC, объявляющем о санкциях. Компания покупает IP-адреса у крупных поставщиков облачных услуг, а затем продает их киберпреступникам, которые могут использовать их для размещения мошеннических сайтов — OFAC утверждает, что Funnull «связана с большинством» инвестиционных мошеннических сайтов, о которых сообщалось в ФБР. В январе независимый журналист по кибербезопасности Брайан Кребс подробно рассказал, как Funnull злоупотребляла облачными сервисами Amazon и Microsoft.

wired

wired

Похожие новости

Все новости
Animated ArrowAnimated ArrowAnimated Arrow