SecurityLab.ru
55.8K subscribers
373 photos
18 videos
1 file
14K links
Не забудьте проголосовать за наш канал https://tttttt.me/SecLabNews?boost
Download Telegram
Вы тоже рады, что ваши личные данные в безопасных руках рекламодателей. Они же никогда не продадут их кому-нибудь постороннему, не так ли? А то вдруг какая-нибудь израильская компания по кибершпионажу купит их и продаст правительствам, которые будут следить за вашими перемещениями и интересами. Нет, такого не может быть. Это же нарушает все правила и нормы. И Google тоже никогда не допустит такого. Они же заботятся о вашей конфиденциальности. Они же не позволят, чтобы кто-то использовал их рекламную площадку для шпионажа. Они же не сотрудничают с Rayzone Group и её сервисом Echo. Они же… А, стоп.

Оказывается, всё это уже происходит. И вы даже не можете от этого убежать. Ну и замечательно. Спасибо, Rayzone Group. Спасибо, Google. Спасибо, правительства. Вы сделали наш день.

Rayzone Group продаёт Echo десяткам правоохранительных и разведывательных агентств в Европе, Ближнем Востоке, Азии и Северной и Южной Америке. Стоимость лицензии на использование сервиса зависит от объёма данных и страны или региона, где клиент хочет отслеживать людей. Самые дорогие лицензии могут стоить до 10 миллионов долларов.

#кибершпионаж #конфиденциальность #реклама #RayzoneGroup #Echo #Google #правительства
Буква стоит миллионов: массовая утечка военной почты США из-за опечатки

Кибершпионаж может быть не только сложным и изощренным, но и простым и случайным. Так случилось с доменом Мали (.ml), который оказался очень похож на домен американской армии (.mil). В результате миллионы писем, предназначавшихся для военных США, были отправлены на малийский домен, где их мог прочитать любой желающий. Среди этих писем были и такие, которые содержали секретную информацию, включая медицинские отчеты, списки персонала и отчеты о военно-морских инспекциях.

Управление доменом .ml будет переведено под контроль правительства Мали после окончания 10-летнего контракта 17 июля. Это означает, что власти Мали смогут получить доступ ко всем письмам, отправленным на их домен по ошибке.

#кибершпионаж, #опечатка, #домен, #Мали, #США @SecLabNews
Кибершпионаж на колесах? Британия опасается китайских электромобилей

*️⃣Министры Великобритании выразили опасения, что китайские электромобили могут стать инструментом для кибершпионажа со стороны Пекина.

*️⃣Технологии в электромобилях могут использоваться для сбора обширных данных и подвергнуться удаленному вмешательству.

*️⃣Внимание усилено на сотовых модулях, которые передают большое количество данных о своем окружении и доминируют в Китае.

#БезопасностьЭлектромобилей, #Кибершпионаж, #ВеликобританияКитай @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 Камеры смартфонов как новый инструмент шпионажа

🗣 Камеры смартфонов слушают звуки и преобразовывают их в изображения благодаря движущимся деталям.

Исследователи определили, что через изображения можно идентифицировать говорящих, их пол и даже произнесенные цифры.

🗣 Используя машинное обучение, ученые восстанавливали человеческую речь из изображений, созданных камерами топовых смартфонов.

#кибершпионаж #камера #смартфон #машинноеобучение

@SciTechQuantumAI
Please open Telegram to view this post
VIEW IN TELEGRAM
Лаборатория Касперского раскрыла секреты кибершпионского ПО для iPhone

📍Лаборатория Касперского продолжает разбор кибершпионского ПО, которое использовалось в масштабной кампании по заражению принадлежащих российским пользователям iPhone.

📍Имплантат TriangleDB включает как минимум четыре различных модуля для записи микрофона, извлечения связки ключей iCloud, кражи данных из баз данных SQLite, используемых различными приложениями, и контроля местоположения жертвы.

📍Развертыванию имплантата предшествуют два этапа валидации, а именно JavaScript Validator и Binary Validator, которые выполняются для определения того, не связано ли целевое устройство с исследовательской средой.

📍Злоумышленники использовали приватные API iOS для скрытого запуска вредоносного кода на устройствах жертв, обходя механизмы безопасности и контроля Apple.

#TriangleDB #iOS #Кибершпионаж @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Китайские хакеры проникли в секретные сети Камбоджи

☑️ Две китайские хакерские группы, предположительно связанные с правительством, атаковали не менее 24 государственных организаций Камбоджи, в том числе министерства обороны, финансов.

☑️ Хакеры использовали поддомены, маскирующиеся под облачные хранилища данных, чтобы скрыть трафик, связанный с эксфильтрацией данных.

☑️ Атаки являются частью стратегической кибершпионской операции, которая совпадает с геополитическими стремлениями Китая расширить свое влияние в регионе, используя партнерские связи с Камбоджей.

#Китай #Камбоджа #хакеры #кибершпионаж

@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибершпионы в письмах: группировка Cloud Atlas нацелилась на российские компании

✔️ Группа Cloud Atlas известна своими кибершпионажными действиями, направленными на промышленные предприятия и госкомпании в ряде стран. Они используют метод вредоносной почтовой рассылки, чтобы проникнуть в системы жертв.

✔️ Злоумышленники использовали реальные контакты и актуальные темы, такие как поддержка участников СВО и изменения в законодательстве о введении воинского учета, чтобы создать доверие и заинтересовать получателей.

✔️ Киллчейн в новых атаках Cloud Atlas схож с предыдущими, но также использует альтернативные потоки данных, что делает их более сложными для обнаружения.

#CloudAtlas #кибершпионаж #вредоноснаяпочта #кибератака

@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Брандмауэры Cisco стали инструментом кибершпионажа

👀 Cisco предупредила, что их межсетевые экраны ASA были скомпрометированы неизвестной ранее хакерской группировкой для проникновения в правительственные сети разных стран. Операция получила название ArcaneDoor.

☄️ Злоумышленники использовали две 0-day уязвимости в продуктах Cisco. Line Dancer позволяла внедрять вредонос и перехватывать трафик, а Line Runner обеспечивала сохранение доступа после перезагрузки.

😵‍💫 По профессионализму и целям атаки Cisco заключает, что за группировкой стоит госспонсор. Предположительно операция связана с интересами Китая, но доказательств пока нет.

#Cisco #уязвимость #APT #кибершпионаж #ArcaneDoor

@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM