Журнал Rolling Stone опубликовал документ ФБР, в котором сама служба расписывает различные мессенджеры и возможности законного получения различных данных из этих мессенждеров. Сам заголовок статьи в журнале достаточно кликбейтный, и статью можно не читать, но вот содержимое документа интересно.
https://www.rollingstone.com/politics/politics-features/whatsapp-imessage-facebook-apple-fbi-privacy-1261816/
Документ получила организация Property of People, которая подала запрос в ФБР в рамках Закона о свободе информации.
https://propertyofthepeople.org/document-detail/?doc-id=21114562
iMessage
Ограниченный доступ к содержимому сообщений, можно получить базовую информацию о пользователе. Ордер суда позволяет получить бэкапы iCloud, которые могут содержать в себе архивы переписки, которая туда сохраняется. Также резервная копия хранит ключи от сообщений в iCloud, что может позволить расшифровать переписку. Детальная информация о шифровании данных в iCloud здесь https://support.apple.com/ru-ru/HT202303
Signal
Доступа к контенту сообщений нет, можно получить метаданные о регистрации пользователя и последнем подключении к сервису.
Telegram
Доступа к контенту сообщений нет, политика конфиденциальности сервиса гласит, что может передавать IP адрес и номер телефона в случае подтвержденных террористических расследований
WeChat
Доступа к контенту сообщений нет, не может предоставить данных о пользователях, созданных в Китае, для “не-китайских” пользователей может предоставить базовую информацию (имя, номер телефона, адрес почты, IP адрес)
Viber
Доступа к контенту сообщений нет, предоставляет данные об учётной записи и метаданные о переписке
Whatsapp
Ограниченный доступ к содержимому сообщений, ордер суда может помочь получить базовые данные о пользователе. Ордер на обыск позволяет получить адресную книгу. Активный мониторинг аккаунта позволяет с задержкой в 15 минут получать информацию об источнике и получателе сообщений. Если данные сохраняются в бэкап iCloud, то там может быть и содержимое переписке. В сентябре этого года Цукерберг выкатил фичу к WhatsApp, в рамках которой бэкапы в iCloud и Google Drive стали шифроваться.
https://www.facebook.com/zuck/posts/10113891830147821
По остальным мессенджерам сами найдете информацию в документе.
https://www.rollingstone.com/politics/politics-features/whatsapp-imessage-facebook-apple-fbi-privacy-1261816/
Документ получила организация Property of People, которая подала запрос в ФБР в рамках Закона о свободе информации.
https://propertyofthepeople.org/document-detail/?doc-id=21114562
iMessage
Ограниченный доступ к содержимому сообщений, можно получить базовую информацию о пользователе. Ордер суда позволяет получить бэкапы iCloud, которые могут содержать в себе архивы переписки, которая туда сохраняется. Также резервная копия хранит ключи от сообщений в iCloud, что может позволить расшифровать переписку. Детальная информация о шифровании данных в iCloud здесь https://support.apple.com/ru-ru/HT202303
Signal
Доступа к контенту сообщений нет, можно получить метаданные о регистрации пользователя и последнем подключении к сервису.
Telegram
Доступа к контенту сообщений нет, политика конфиденциальности сервиса гласит, что может передавать IP адрес и номер телефона в случае подтвержденных террористических расследований
Доступа к контенту сообщений нет, не может предоставить данных о пользователях, созданных в Китае, для “не-китайских” пользователей может предоставить базовую информацию (имя, номер телефона, адрес почты, IP адрес)
Viber
Доступа к контенту сообщений нет, предоставляет данные об учётной записи и метаданные о переписке
Ограниченный доступ к содержимому сообщений, ордер суда может помочь получить базовые данные о пользователе. Ордер на обыск позволяет получить адресную книгу. Активный мониторинг аккаунта позволяет с задержкой в 15 минут получать информацию об источнике и получателе сообщений. Если данные сохраняются в бэкап iCloud, то там может быть и содержимое переписке. В сентябре этого года Цукерберг выкатил фичу к WhatsApp, в рамках которой бэкапы в iCloud и Google Drive стали шифроваться.
https://www.facebook.com/zuck/posts/10113891830147821
По остальным мессенджерам сами найдете информацию в документе.
Rolling Stone
FBI Document Says the Feds Can Get Your WhatsApp Data — in Real Time
A FBI document reveals that "private" messaging apps WhatsApp and iMessage are deeply vulnerable to law enforcement searches.
Исследователи информационной безопасности из компании Threat Fabric обнаружили, что более 300 тысяч пользователей смартфонов Android загрузили банковские трояны из Google Play. 4 разные формы вредоносного ПО попадали к пользователям через разные загружаемые приложения, включая сканеры документов, читалки QR кодов, фитнес-мониторы и приложения для криптовалют. В каждом случае вредоносная функциональность приложений скрыта и активируется только после установки.
https://www.threatfabric.com/blogs/deceive-the-heavens-to-cross-the-sea.html
https://www.threatfabric.com/blogs/deceive-the-heavens-to-cross-the-sea.html
ThreatFabric
Deceive the Heavens to Cross the sea
Actors behind Android banking trojans actively use Google Play droppers to deliver trojans to over 300k victims
Клиенты компании AT&T в США — малые и средние бизнесы, которые получают интернет от компании — стали жертвами вредоносного ПО, которое распространяется через устройства провайдера. В частности, речь идет об EdgeMarc Enterprise Session Border Controller — устройстве для обработки звонков, видеоконференций, по сути, такой мост между компанией и провайдером. Зараженный вирусом роутер может получать доступ к чувствительной информации, а также использоваться в DDOS атаках. По мнению исследователей, может быть заражено более 100 тысяч устройств, и все уходит корнями к уязвимости 2017 года — и факту, что в устройстве по умолчанию прошиты логин root и его пароль default. Совсем не факт, что AT&T когда-либо прокоммуницировала своим клиентам об этой уязвимости и наличии патча (который требует ручной установки)
https://blog.netlab.360.com/warning-ewdoor-botnet-is-attacking-att-customers/
https://blog.netlab.360.com/warning-ewdoor-botnet-is-attacking-att-customers/
360 Netlab Blog - Network Security Research Lab at 360
EwDoor Botnet Is Attacking AT&T Customers
Background
On October 27, 2021, our Botmon system ided an attacker attacking Edgewater Networks' devices via CVE-2017-6079 with a relatively unique mount file system command in its payload, which had our attention, and after analysis, we confirmed that…
On October 27, 2021, our Botmon system ided an attacker attacking Edgewater Networks' devices via CVE-2017-6079 with a relatively unique mount file system command in its payload, which had our attention, and after analysis, we confirmed that…
Qualcomm представил новые процессоры Snapdragon 8 Gen 1, и там есть прекрасная функциональность — поддержка камеры, которая всегда смотрит на лицо, даже если вы не пользуетесь телефоном. Что, с одной стороны, обеспечивает функциональность разблокировки телефона без необходимости каких-либо действий (или блокировки, когда вы не смотрите на телефон). С другой стороны, в нашем современном параноидальном мире, камера, которая всегда смотрит — ну что может пойти не так, да?
https://www.theverge.com/22811740/qualcomm-snapdragon-8-gen-1-always-on-camera-privacy-security-concerns
https://www.theverge.com/22811740/qualcomm-snapdragon-8-gen-1-always-on-camera-privacy-security-concerns
The Verge
Qualcomm’s new always-on smartphone camera is a potential privacy nightmare
Always watching.
Mozilla обновила свой рейтинг безопасности продуктов - от мессенджеров и умных часов до читалок и игрушек.
https://foundation.mozilla.org/en/privacynotincluded/
https://foundation.mozilla.org/en/privacynotincluded/
Mozilla Foundation
*Privacy Not Included | Shop smart and safe | Mozilla Foundation
Be Smart. Shop Safe.
How creepy is that smart speaker, that fitness tracker, those wireless headphones? We created this guide to help you shop for safe, secure connected products.
How creepy is that smart speaker, that fitness tracker, those wireless headphones? We created this guide to help you shop for safe, secure connected products.
Никогда такого не было и вот опять! Scraping, конечно, не взлом, но 2/3 украденных хешированных адресов электронной почты расшифровали, ну и вот
https://www.bleepingcomputer.com/news/security/online-avatar-service-gravatar-allows-mass-collection-of-user-info/
https://www.bleepingcomputer.com/news/security/online-avatar-service-gravatar-allows-mass-collection-of-user-info/
Интересно, о каких из недавно закрывшихся ransomware группировках идёт речь?
https://www.cnn.com/2021/12/05/politics/us-cyber-command-disrupt-ransomware-operations/index.html
https://www.cnn.com/2021/12/05/politics/us-cyber-command-disrupt-ransomware-operations/index.html
Постоянные читатели канала наверняка помнят компанию Clearview AI, которая наскрейпила (насобирала) миллиарды фоточек всех нас из всяких интернетов и прочих социальных сетей, замутила на их базе систему распознавания лиц, и продает её всяким правоохранительным органам и еще неизвестно кому. ФБ, Гугл и прочие Майкрософт обломались долбить Clearview AI своими лицензионными соглашениями, и компания каким-то чудом продолжает существовать. Но, похоже, что компанию начинают постепенно жучить сами государства:
вот в феврале еще Канада объявила деятельность компании незаконной:
https://www.priv.gc.ca/en/opc-news/news-and-announcements/2021/nr-c_210203/?=february-2-2021
В начале ноября подтянулась Австралия, заявив, что Clearview AI нарушает законодательство страны в плане конфиденциальности граждан Австралии
https://www.oaic.gov.au/updates/news-and-media/clearview-ai-breached-australians-privacy
И вот на прошлой неделе до них добрались в Великобритании, где компания обвиняется во всяческих нарушениях конфиденциальности, и компании грозит штраф более 17 млн фунтов
https://ico.org.uk/about-the-ico/news-and-events/news-and-blogs/2021/11/ico-issues-provisional-view-to-fine-clearview-ai-inc-over-17-million/
Обычно это заканчивается уходом Clearview AI с рынков этих стран
вот в феврале еще Канада объявила деятельность компании незаконной:
https://www.priv.gc.ca/en/opc-news/news-and-announcements/2021/nr-c_210203/?=february-2-2021
В начале ноября подтянулась Австралия, заявив, что Clearview AI нарушает законодательство страны в плане конфиденциальности граждан Австралии
https://www.oaic.gov.au/updates/news-and-media/clearview-ai-breached-australians-privacy
И вот на прошлой неделе до них добрались в Великобритании, где компания обвиняется во всяческих нарушениях конфиденциальности, и компании грозит штраф более 17 млн фунтов
https://ico.org.uk/about-the-ico/news-and-events/news-and-blogs/2021/11/ico-issues-provisional-view-to-fine-clearview-ai-inc-over-17-million/
Обычно это заканчивается уходом Clearview AI с рынков этих стран
Новости про NSO Group все никак не прекратятся. Как вы помните, это постоянный участник канала в рубрике "опять взломали iPhone", но в последнее время также и в рубрике "сейчас их вздрючат" (после того, как Apple подала иск против NSO Group в Калифорнии). На прошлой неделе Reuters опубликовали новость о том, что с помощью Pegasus — шпионского ПО NSO Group — были взломаны телефоны сотрудников министерства иностранных дел США:
https://www.reuters.com/technology/exclusive-us-state-department-phones-hacked-with-israeli-company-spyware-sources-2021-12-03/
Там вообще интересная тема в том, что NSO блокирует взлом телефонов с американским кодом страны, но, похоже, в этот раз произошли обосратушки, потому что сотрудники МИД США находились в Уганде и пользовались местными номерами телефонов. Клиент NSO Group — неизвестно кто в данном случае — использовал Pegasus для взлома номеров телефонов, и ай-ай-ай. NSO утверждает, что сразу же немедленно после статьи Reuters отключили клиенту газ, в смысле доступ к системе.
https://www.vice.com/en/article/5dggxk/us-state-department-employees-targeted-with-nso-group-malware
Ну, в общем, здоровья NSO Group, которую и так уже запретили продавать в США, эта вся история не добавит.
https://www.reuters.com/technology/exclusive-us-state-department-phones-hacked-with-israeli-company-spyware-sources-2021-12-03/
Там вообще интересная тема в том, что NSO блокирует взлом телефонов с американским кодом страны, но, похоже, в этот раз произошли обосратушки, потому что сотрудники МИД США находились в Уганде и пользовались местными номерами телефонов. Клиент NSO Group — неизвестно кто в данном случае — использовал Pegasus для взлома номеров телефонов, и ай-ай-ай. NSO утверждает, что сразу же немедленно после статьи Reuters отключили клиенту газ, в смысле доступ к системе.
https://www.vice.com/en/article/5dggxk/us-state-department-employees-targeted-with-nso-group-malware
Ну, в общем, здоровья NSO Group, которую и так уже запретили продавать в США, эта вся история не добавит.
Reuters
U.S. State Department phones hacked with Israeli company spyware - sources
Apple Inc iPhones of at least nine U.S. State Department employees were hacked by an unknown assailant using sophisticated spyware developed by the Israel-based NSO Group, according to four people familiar with the matter.
Примерно около года назад в канале были новости о якобы имевшем место взломе компании Ubiquiti — известного производителя сетевого оборудования. Там и новости были какие-то мутные, и вообще непонятно было, что там происходило. Можете поискать по названию компании, чтобы увидеть мутность истории.
А история оказалась гораздо веселее на самом деле. Некий Николас Шарп, бывший сотрудник компании, недавно был арестован по обвинению в краже данных компании и попытках шантажировать компанию. При этом умник Николас пытался выглядеть доносчиком (хотя, конечно, это не очень правильный перевод термина whistleblower — типа как раскрыватель ужасных тайн и секретов), и анонимным хакером. А на самом деле чувак слил гигабайты данных с AWS и GitHub, и потом пытался получить с компании выкуп в 2 млн долларов.
Вот эта часть особенно порадовала: чувак пытался скрыть свое местоположение, но чтото там у него отвалился интернет в какой-то момент, и он спалился:
the defendant tried hiding his home IP address using Surfshark's VPN services. However, his actual location was exposed after a temporary Internet outage.
А теперь ему светит до 37 лет.
https://www.justice.gov/usao-sdny/press-release/file/1452706/download
https://www.bleepingcomputer.com/news/security/former-ubiquiti-dev-charged-for-trying-to-extort-his-employer/
А история оказалась гораздо веселее на самом деле. Некий Николас Шарп, бывший сотрудник компании, недавно был арестован по обвинению в краже данных компании и попытках шантажировать компанию. При этом умник Николас пытался выглядеть доносчиком (хотя, конечно, это не очень правильный перевод термина whistleblower — типа как раскрыватель ужасных тайн и секретов), и анонимным хакером. А на самом деле чувак слил гигабайты данных с AWS и GitHub, и потом пытался получить с компании выкуп в 2 млн долларов.
Вот эта часть особенно порадовала: чувак пытался скрыть свое местоположение, но чтото там у него отвалился интернет в какой-то момент, и он спалился:
the defendant tried hiding his home IP address using Surfshark's VPN services. However, his actual location was exposed after a temporary Internet outage.
А теперь ему светит до 37 лет.
https://www.justice.gov/usao-sdny/press-release/file/1452706/download
https://www.bleepingcomputer.com/news/security/former-ubiquiti-dev-charged-for-trying-to-extort-his-employer/
👍1
А про NSO Group тут вот читатели из Израиля еще передают новости об ужесточении контроля
https://t.me/balagan_news/3657
https://t.me/balagan_news/3657
Telegram
balagan.news - новости Израиля
💻📱📦 Министерство обороны совместно с МИД меняет политику экспорта киберсистем
Сегодня ведомство ужесточило надзор за технологическими компаниями. Теперь декларация пользователя, которую обязаны подписать страны, желающие приобрести «шпионское» ПО, будет…
Сегодня ведомство ужесточило надзор за технологическими компаниями. Теперь декларация пользователя, которую обязаны подписать страны, желающие приобрести «шпионское» ПО, будет…
«В случае непринятия провайдером хостинга или владельцем сайта мер по удалению запрещенной информации в сети "Интернет", будет принято решение о включении в единый реестр сетевого адреса, а доступ к нему будет ограничен», — говорится в письме.
https://zona.media/news/2021/12/07/tor
https://zona.media/news/2021/12/07/tor
Медиазона
Роскомнадзор потребовал от Tor удалить ссылку на скачивание браузера
Роскомнадзор потребовал от сети Tor удалить «запрещенную информацию», чтобы избежать блокировки. Письмо ведомства опубли...
Вдогонку к публикации собранных через API Gravatar данных компания опубликовала FAQ
https://en.gravatar.com/support/data-privacy
https://en.gravatar.com/support/data-privacy
Gravatar Support
Data privacy FAQs
Below you will find answers to common questions about how Gravatar collects and uses your personal data. If you have any questions about Gravatar’s data handling or privacy practices, please c…
Издание Politico решило простебаться над вице-президентом США Камалой Харис, обвинив её в "блютусофобии". Вице-президент неоднократно была замечена в том, что пользуется проводной гарнитурой к смартфону для звонков, и журналист решил приплести к этому паранойю.
https://www.politico.com/newsletters/west-wing-playbook/2021/12/06/kamala-harris-is-bluetooth-phobic-495343
Естественно, сообщество экспертов по инфосеку быстренько насовало полную панамку баклажанов этому автору, поясняя про то, что паранойя касательно Bluetooth и его уязвимостей — это нормальная тема, особенно с учетом поста Камалы Харрис.
https://twitter.com/SwiftOnSecurity/status/1468044270099742723
https://twitter.com/jsrailton/status/1468034109134053382
https://twitter.com/wendynather/status/1468068831377645571
https://twitter.com/chadloder/status/1468029927219884036
Вообще уязвимости в Bluetooth — не шутки
https://isc.sans.edu/forums/diary/A+Survey+of+Bluetooth+Vulnerabilities+Trends/27460/
Если вы не вице-президент США, вам, конечно, особо переживать не стоит: вряд ли ваши модели угрозы предусматривают такую атаку. А вот журналистам стоило бы изучать матчасть, прежде чем хихикать.
https://www.politico.com/newsletters/west-wing-playbook/2021/12/06/kamala-harris-is-bluetooth-phobic-495343
Естественно, сообщество экспертов по инфосеку быстренько насовало полную панамку баклажанов этому автору, поясняя про то, что паранойя касательно Bluetooth и его уязвимостей — это нормальная тема, особенно с учетом поста Камалы Харрис.
https://twitter.com/SwiftOnSecurity/status/1468044270099742723
https://twitter.com/jsrailton/status/1468034109134053382
https://twitter.com/wendynather/status/1468068831377645571
https://twitter.com/chadloder/status/1468029927219884036
Вообще уязвимости в Bluetooth — не шутки
https://isc.sans.edu/forums/diary/A+Survey+of+Bluetooth+Vulnerabilities+Trends/27460/
Если вы не вице-президент США, вам, конечно, особо переживать не стоит: вряд ли ваши модели угрозы предусматривают такую атаку. А вот журналистам стоило бы изучать матчасть, прежде чем хихикать.
POLITICO
Kamala Harris is Bluetooth-phobic
Welcome to POLITICO’s West Wing Playbook, your guide to the people and power centers in the Biden administration. With Allie Bice.
Спасибо читателям, напомнили тут про тему с Tor (а то я открыл ссылку на телефоне и забыл её).
TL;DR версия: кто-то с 2017 запускает тысячи серверов для входа и выхода в/из Tor, и основная версия для чего это делается — для деанонимизации пользователей. Тот, кто этим занимается, обладает достаточно большими ресурсами (возможно, государство).
https://therecord.media/a-mysterious-threat-actor-is-running-hundreds-of-malicious-tor-relays/
TL;DR версия: кто-то с 2017 запускает тысячи серверов для входа и выхода в/из Tor, и основная версия для чего это делается — для деанонимизации пользователей. Тот, кто этим занимается, обладает достаточно большими ресурсами (возможно, государство).
https://therecord.media/a-mysterious-threat-actor-is-running-hundreds-of-malicious-tor-relays/
The Record
A mysterious threat actor is running hundreds of malicious Tor relays
Since at least 2017, a mysterious threat actor has run thousands of malicious servers in entry, middle, and exit positions of the Tor network in what a security researcher has described as an attempt to deanonymize Tor users.
Издание Markup пару дней назад опубликовало материал о том, что популярный сервис мониторинга устройств в семье — Life360 — продает на сторону данные на десятки миллионов своих пользователей
https://themarkup.org/privacy/2021/12/06/the-popular-family-safety-app-life360-is-selling-precise-location-data-on-its-tens-of-millions-of-user
Данные — а речь идет о точном местоположении пользователей сервиса — продаются на сторону сторонним брокерам, и что потом с этими данными происходит, никто не знает.
https://themarkup.org/privacy/2021/12/06/the-popular-family-safety-app-life360-is-selling-precise-location-data-on-its-tens-of-millions-of-user
Напомню, что компания Life360 совсем недавно приобрела сервис Tile — производителя блютусных трекеров, которые — СЮРПРИЗ! — предоставят компании еще больше информации о геолокации пользователей и их объектов с трекерами.
https://www.prnewswire.com/news-releases/life360-to-acquire-tile-creating-the-world-leader-in-finding-and-location-solutions-301430364.html
https://themarkup.org/privacy/2021/12/06/the-popular-family-safety-app-life360-is-selling-precise-location-data-on-its-tens-of-millions-of-user
Данные — а речь идет о точном местоположении пользователей сервиса — продаются на сторону сторонним брокерам, и что потом с этими данными происходит, никто не знает.
https://themarkup.org/privacy/2021/12/06/the-popular-family-safety-app-life360-is-selling-precise-location-data-on-its-tens-of-millions-of-user
Напомню, что компания Life360 совсем недавно приобрела сервис Tile — производителя блютусных трекеров, которые — СЮРПРИЗ! — предоставят компании еще больше информации о геолокации пользователей и их объектов с трекерами.
https://www.prnewswire.com/news-releases/life360-to-acquire-tile-creating-the-world-leader-in-finding-and-location-solutions-301430364.html
The Markup
The Popular Family Safety App Life360 Is Selling Precise Location Data on Its Tens of Millions of Users
The app is a major source of raw location data for a multibillion-dollar industry that buys, packages, and sells people’s movements
Никогда такого не было, и вот опять
https://arstechnica.com/information-technology/2021/12/microsoft-seizes-domains-used-by-highly-sophisticated-hackers-in-china/
https://arstechnica.com/information-technology/2021/12/microsoft-seizes-domains-used-by-highly-sophisticated-hackers-in-china/
Ars Technica
Microsoft seizes domains used by “highly sophisticated” hackers in China
Move allows Microsoft to intercept traffic infected devices send to hacker's servers.
