Digital rights in Central Asia
141 subscribers
65 photos
7 videos
449 links
Официальный канал Национальной Юридической Корпорации создан для того, чтобы рассказывать просто о сложном. С нами вы научитесь разговаривать с технологиями, “читать” юридические документы о технологиях и уверенно смотреть в будущее.
Download Telegram
В Бишкеке открыт Координационный центр по обеспечению кибербезопасности ГКНБ.
 
Медиа Кыргызстана распространили информацию об открытии центра, скопировав текст с официального сайта президента КР, не меняя ни строчки. На сайте, в частности, сказано, что "центр будет координировать деятельность госорганов, центров реагирования на компьютерные инциденты по обеспечению кибербезопасности, выявлению, предупреждению и пресечению компьютерных атак".
 
Государственный сайт сообщает, что на открытии центра присутствовал президент и подчеркнул, что “обеспечение кибербезопасности цифровых инфраструктур и сервисов, которые активно создаются в стране, является одним из важнейших вопросов в противостоянии подобным вызовам современности”.
 
Садыр Жапаров заявил, что в настоящее время предпринимаются активные шаги в направлении цифровой трансформации национальной экономики, предпринимаются усилия по обеспечению доступа граждан к современным электронным услугам.
 
“Учитывая, что в последнее время наблюдаются хакерские атаки на государственные и другие информационные системы, есть необходимость как можно скорее поднять и развить это направление до качественного уровня”, - приводит цитату главы Кыргызстана вышеупомянутый сайт.
 
Чтобы разобраться, что на самом деле важного в этой новости, мы обратились к экспертам ГИИП за разъяснением.
 
“Главное в этой новости то, что президент сказал именно про кибербезопасность”, -- подчеркнул эксперт в области права.
 
“Мы часто слышим про то, как важно заботиться об информационной безопасности государства, но про защиту информационных систем и данных практически никто из власть имущих не говорит. То, что президент Кыргызстана использует термин “кибербезопасность” – очень хороший знак, значит, мы взяли правильный курс, думаем об обеспечении защиты именно цифровых данных, систем и сервисов. Значит, власть понимает, что чем интенсивнее мы “оцифровываемся”, тем лучше нужно все это “цифровое” защищать”, -- сказал наш эксперт.
 
Более подробный отчет государственного портала об открытии центра по обеспечению кибербезопасности ГКНБ тут:
 
https://www.president.kg/ru/sobytiya/24786_prezident_sadir_ghaparov_otkril_novoe_zdanie_koordinacionnogo_centra_po_obespecheniyu_kiberbezopasnosti_gknb
Таджикские чиновниками несколько лет находились под наблюдением хакерской группировки.
 
Швейцарская компания Proda опубликовала отчет о действиях  хакерской группы Nomadic Octopus, которая несколько лет занимается слежкой за таджикскими чиновниками.
 
Авторы отчета считают, что Nomadic Octopus имеет отношение к группе DustSquad, которая действует с 2014 года и занимается слежкой за отдельными лицами или дипломатами в Центральной Азии, Афганистане и странах бывшего СССР.
 
В списке, опубликованном в докладе, приводятся имена Худоёра Худоёрзода, бывшего министра транспорта, Саинднахша Рахмонзода, заместителя министра внутренних дел, Абдулазиза Шарифи, заведующего отделом аппарата президента, Амирхона Курбонзода, ныне первого заместителя мэра города Душанбе и Бобишо Холзода, бывшего начальника управления сельского хозяйства и охраны окружающей среды аппарата президента, а ныне главы Файзабадского района.
 
Киберпреступники использовали вредоносное ПО для Windows, получившее название Octopus. Это программное обеспечение маскируется под альтернативную версию мессенджера Telegram и представляет собой инструмент на основе Delphi, который позволяет злоумышленнику шпионить за жертвами, эксфильтровывать конфиденциальные данные и получать доступ к системам с помощью C2-сервера.
 
В ходе атаки также был использован вариант Octopus, который может делать снимки экрана, удаленно запускать команды, а также выгружать файлы с зараженного хоста на удаленный сервер. Все это позволяло злоумышленникам напрямую видеть, что пишут владельцы компьютеров и что они делают в своем компьютере.
 
По данным специалистов в области кибербезопасности, хакеры сосредоточили свое внимание на таджикских чиновниках с целью получать конфиденциальную информацию, которую можно использовать в политических или финансовых целях.
 
Отчет компании Proda тут: https://www.prodaft.com/resource/detail/paperbug-nomadic-octopus-paperbug-campaign
Пользователей приложения ChatGPT для iOS предупредили о возможности утечки персональных данных.
Использование полюбившегося многими продукта OpenAI (разработчик ChatGPT) грозит утечкой персональных данных, предупредил inc.com. Выпущенное на прошлой неделе приложение имеет несколько привлекательных характеристик: оно почти бесплатное и поддерживает голосовые команды.
Вместе с тем, при запуске программа предупреждает о возможности передачи персональных данных пользователей в компанию. “Анонимизированные чаты могут быть проанализированы нашими инженерами, обучающими системы искусственного интеллекта, для их улучшения”, – цитирует издание разработчика.
Политика конфиденциальности OpenAI гласит: если человек прибегает к сервисам компании, последняя может собирать персональные данные, которые содержатся в введенных пользователем текстах, загруженных файлах или отзывах.
Напомним, двумя месяцами ранее по сообщениям Reuters, компания OpenAI устранила ошибку в работе сервиса, позволявшую “небольшому количеству пользователей” видеть историю бесед других пользователей внутри сервиса.
Однако, Apple, Samsung, а также крупные технологические и финансовые компании Японии запретили своим сотрудникам использовать ChatGPT на работе — компании опасаются, что сервис небезопасен.
Наш канал призывает своих подписчиков не бояться использовать ИИ, но делать это без фанатизма, соблюдая правила кибергигиены.
Информация от inc.com по ссылке: https://www.inc.com/jason-aten/the-chatgpt-iphone-app-from-openai-has-a-glaring-privacy-problem-company-is-reading-your-conversations.html
 
Дорогие подписчики, мы продолжаем знакомить вас с актуальными терминами и понятиями, касающимися кибербезопасности.
Термин сегодняшнего дня: кибергигиена.
Кибергигиена – это формирование полезных привычек, позволяющих не стать жертвой киберугроз и избегать проблем сетевой безопасности.
Кибергигиена направлена на поддержание работоспособности и безопасности оборудования и программного обеспечения от вредоносных программ.  
Соблюдение кибергигиены поможет не допустить нарушения безопасности и кражи личных данных киберпреступниками, а также быть в курсе обновлений программного обеспечения и операционных систем.
Угрозы, которых можно избежать с помощью кибергигиены:
• Нарушения безопасности, фишинг, вредоносные программы и вирусы.
• Потеря данных: если для жестких дисков и облачных онлайн-хранилищ не созданы резервные копии, они могут подвергнуться взлому, быть повреждены, или с ними могут возникнуть прочие проблемы, ведущие к потере данных.
• Устаревшее программное обеспечение, использование которого может повысить уязвимость устройств для сетевых атак.
• Устаревший антивирус: не поддерживаемое в актуальном состоянии программное обеспечение безопасности менее эффективно защищает от новых киберугроз.
Кибергигиена – это не разовое мероприятие, ее нужно соблюдать постоянно. Можно вырабатывать привычки, устанавливать автоматические напоминания и добавлять в календарь даты выполнения разных задач.
Внесите в свой календарь следующие задачи:
• Выполнение антивирусной проверки с помощью соответствующего программного обеспечения.
• Изменение паролей,
• Поддержку в актуальном состоянии приложений, программного обеспечения и операционных систем.
• Очистку жесткого диска.
Когда соблюдение кибергигиены войдет в ваши стандартные действия, вы можете выдохнуть и посмотреть новые картинки, созданные в коллаборации с ИИ.
Кстати, искусственный интеллект уверен, КИБЕРГИГИЕНА вполне себе приятная дама:
 
Сианьская декларация подчеркивает важность расширения высокотехнологичных сфер в отношениях со странами Центральной Азии.
Президенты Казахстана, Кыргызстана, Таджикистана, Узбекистана и Туркменистана приняли участие в первом саммите “Центральная Азия – Китай” в городе Сиань (КНР).
“Итоги дружественных обменов” между государствами Центральной Азии и Китаем легли в основу Сианьской декларации.
Как говорится в документе, стороны поощряют расширение сотрудничества в высокотехнологичных сферах, таких как искусственный интеллект, умный город, большие данные и облачные вычисления.
Также согласно декларации “стороны готовы совместными усилиями бороться с киберпреступностью”.
Стороны поддерживают развитие мирного, открытого, безопасного, совместного и упорядоченного киберпространства в рамках “Глобальной инициативы по безопасности данных”, подчеркивают важность совместно продвигать инициативу по сотрудничеству в области безопасности цифровых данных в формате “Центральная Азия – Китай”, переговоры под эгидой ООН по разработке всеобъемлющей международной конвенции по противодействию использования информационно-коммуникационных технологий в преступных целях, совместных усилий для устранения вызовов и угроз международной информационной безопасности.
В документе в том числе говорится, что стороны отмечают огромный потенциал торгово-экономического сотрудничества между государствами Центральной Азии и Китаем, выражают готовность всесторонне увеличивать объемы торговли, раскрывать потенциал механизма “Диалог и сотрудничество в сфере электронной коммерции”, а также активизировать взаимодействие в новых отраслях, в том числе в цифровой торговле.
Также стороны выразили готовность наращивать взаимосвязанность цифровой и “зеленой” инфраструктуры.
Эксперты уже назвали встречу в Китае “новым вектором в формировании мировой политики”.
Полный текст Сианьской декларации тут:
http://by.china-embassy.gov.cn/rus/xwdt/202305/t20230519_11080410.htm
 
Новый метод взлома смартфонов – перебор отпечатков пальцев и обход аутентификации.
Команда исследователей из Tencent Labs и Университета Цзянсу представила новый метод атаки под названием “BrutePrint”, который позволяет методом перебора подбирать отпечатки пальцев и обходить аутентификацию для получения контроля над устройством.
Китайские ученые смогли преодолеть существующие защитные механизмы на смартфонах – ограничение количества попыток и обнаружение активности, которые предотвращают атаки перебором.
Суть атаки заключается в том, чтобы производить неограниченное количество отправок изображений отпечатков пальцев на целевое устройство до тех пор, пока не будет найдено совпадение с отпечатком пользователя.
Для запуска атаки BrutePrint злоумышленнику необходимо получить:
• физический доступ к целевому устройству;
• доступ к базе данных отпечатков пальцев, которую можно получить из академических наборов данных или утечек биометрических данных;
• необходимое оборудование, стоимостью около $15.
Эксперты по кибербезопасности ОФ ГИИП, комментируя эту новость, подчеркнули: “Исследования китайских ученых в очередной раз говорят о том, что "волшебной кнопки" для безопасности не существует, любую защиту нужно выстраивать, исходя из контекста, включая текущее развитие технологий”.
Рекомендации экспертов по новому кейсу:
• Своевременные и регулярные обновления ПО.
• Ограничение использование биометрики в случае угрозы несанкционированного физического доступа к телефону.
Оригинал отчета китайских специалистов тут: https://arxiv.org/pdf/2305.10791.pdf
 
Дорогие подписчики, мы продолжаем знакомить вас с актуальными терминами и понятиями.
 
Термин сегодняшнего дня: брутфорс.
 
Брутфорс — это метод взлома, при котором хакер или тестировщик подбирают данные для входа в систему. Классический пример — попытка угадать или подобрать пароль.
 
Brute force в переводе с английского означает “грубая сила”. Термин говорит сам за себя. Пока одни злоумышленники пытаются добыть пароли к нужным системам хитростью, другие не церемонятся и идут к своей цели напролом.
 
Атаки грубой силы просты и надежны. Всю работу за злоумышленника выполняет компьютер — например, перебирает разные комбинации имен пользователей и паролей — пока не найдется подходящая.
 
Кто пользуется брутфорсом
• Пентестеры, которые проверяют, какими методами и с какой легкостью можно проникнуть в тестируемую систему. Они находят уязвимости, а простые пароли, которые можно подобрать с помощью брутфорса, — одно из возможных слабых мест.
• Хакеры, которые взламывают системы или аккаунты пользователей по заказу работодателя или по собственной инициативе. Этичные хакеры работают исключительно по требованию компаний, которые хотят проверить собственную уязвимость к разным методам взлома.
• Обычные пользователи, например при потере пароля.
 
Методы защиты от брутфорс-атак
• Ограничивать количество попыток на ввод пароля. За 10 или 15 попыток хакер вряд ли сможет подобрать нужную комбинацию, а владельцу аккаунта этого достаточно, чтобы вспомнить пароль.
• Использовать системы обнаружения взлома. Они отслеживают подозрительное поведение и сохраняют информацию об устройстве, на котором оно отмечено. Также системы обнаружения взлома автоматически защищают аккаунт.
• Использовать сложные пароли. Чем сложнее комбинация, тем труднее взломать ее брутфорсом.
 
Изображение создано в коллаборации с ИИ:
 
 
Цифровой авторитаризм в странах Центральной Азии: от программ слежки до анализа данных социальных сетей.
 
Исследователь авторитарных режимов и проблем цифровизации Ильдар Даминов в интервью Cabar.asia заявил о резком росте цифрового авторитаризма в странах Центральной Азии.
 
“Цифровое пространство в странах Центральной Азии значительно изменилось с начала 2000-х годов, когда государство не совсем понимало, как реагировать на всплеск онлайн свобод, и мы видим, что уже тогда началось поголовное отключение интернета или ограничение доступа в Таджикистане и Туркменистане. В последнем до 2007 года доступ в интернет вообще был привилегией. Авторитарные системы в Казахстане и Кыргызстане, и частично в Узбекистане более “либерально” подошли к вопросу регулирования цифрового пространства. Они смешивают стратегии слежки, частичной цензуры, и дезинформации”, - сказал Даминов.
 
По словам исследователя, “технологии слежки активно прогрессировали и на глобальном рынке. Вспомните скандал с использованием программы слежки Pegasus. Это новый этап слежки в отличие от тех же систем СОРМ, ранее использовавшихся для тех же целей. Сейчас стало гораздо легче отслеживать телефоны. Сюда же добавим технологии с применением искусственного интеллекта (ИИ), которые изменили не только цифровое пространство, но и нашу оффлайн жизнь. Например, камеры наблюдения “Сергек”, которые в Казахстане устанавливают повсеместно и их число достигло 13 тысяч по стране. Эти камеры могут распознавать лица. Технология была импортирована из Китая. По ЦА она не настолько широко распространилась, в Туркменистане и Таджикистане пока ее нет, в Кыргызстане в 2022 году было установлено порядка 500 камер по стране. Это не так много, но тренд очевиден”.  
 
По мнению Ильдара Даминова, технологии цифровых репрессий будут становиться более развитыми и изощренными. Единственным рычагом их управления может стать гражданское общество.
 
“Несмотря на консолидированность автократий в ЦА, они все же остаются электоральными и каждый раз при проведении выборов режимам приходится напрягаться и проходить стресс-тест. И гражданские общества активно развиваются в Кыргызстане, Казахстане и Узбекистане. Что можно сделать из практического поля? Во-первых, надо работать с широкой общественностью как минимум по двум направлениям:
1. Активное привлечение внимания общественности и образование. Разъяснение базовых правил “информационной гигиены” и умения критически анализировать поступающую информацию – какие типы источников существуют, как они варьируются по качеству, кому стоит доверять, а кому нет, как проводить триангуляцию сравнения источников и приходить к базовым выводам о том, верить источнику или нет и так далее. 
2. Разъяснение обществу важности неприкосновенности частной жизни. Необходимо объяснять, почему это плохо жить в рамках советского рудимента гласящего “Какая разница, кто меня прослушивает? Я же ничего противозаконного не говорю!”, нельзя. Слежка онлайн легко может перетекать и в оффлайн. Примечателен в этой связи скандал в США с пылесосами Rumba, когда оказалось, что они записывали на камеру пользователей и передавали данные всего происходящего в помещениях. При сливе данных один их покупателей нашел собственное фото в соцсети того, как он ходит в туалет. Этот пример гораздо безобиднее в сравнении с тем, какие еще материалы могут оказаться в руках авторитарных режимов”.
Полный текст интервью тут: https://cabar.asia/ru/kak-protivostoyat-rastushhej-volne-tsifrovogo-avtoritarizma-v-tsentralnoj-azii-intervyu-s-ildarom-daminovym
 
👍4
Дорогие подписчики, мы продолжаем знакомить вас с актуальными терминами и понятиями.
 
Термин сегодняшнего дня: цифровой авторитаризм.
 
Цифровой авторитаризм – это спектр ограничений цифровых прав и способ авторитарного управления киберпространством.
 
Страной, с самым жестким цифровым авторитаризмом, признан Китай.
 
Великий китайский файрвол (Great Firewall of China) 20 лет успешно фильтрует содержимое китайского интернета. Файрвол ограничивает доступ к ряду иностранных сайтов на территории Китая. Китайским сайтам нельзя ссылаться на публикации и новости зарубежных порталов. Веб-страницы фильтруются по ключевым словам и черному списку сайтов.
 
Золотой щит”, как еще называют китайский файрвол, является одним из 12-ти главных проектов Китая по развитию в стране электронного правительства (e-government). Под видом общественного блага практически во все сферы жизни граждан Китая введен строгий цифровой контроль.  
 
Примеру Китая, вслед за Россией и Беларусью, сегодня пытаются следовать страны Центральной Азии.
 
Предпосылками цифрового авторитаризма принято считать: онлайн-цензуру, онлайн-наблюдение, онлайн-пропаганду.
 
Изображение создано в коллаборации с ИИ.
 
❤‍🔥1
Дорогие подписчики, в День защиты детей, наш канал обращает ваше внимание на тему безопасности детей в цифровом пространстве.
 
По данным различных организаций, каждый третий ребенок в мире сегодня пользуется интернетом. Почти 90% детей и подростков уверены, что интернет – абсолютно безопасная среда.
 
Разумное использование интернета дает детям массу возможностей для развития, образования, коммуникации. Вместе с тем, в интернете дети могут столкнуться с опасным контентом, стать жертвой насилия, эксплуатации или буллинга.
 
Мы хотим поделиться с вами некоторыми важными советами и рекомендациями о том, как создать безопасное интернет-пространство для детей.
 
• Важно обучить детей основам цифровой грамотности. Дети должны понимать, что в интернете можно столкнуться с неприятными ситуациями, и уметь распознавать потенциальные угрозы. Цифровая грамотность включает такие навыки, как проверка достоверности информации, защита личных данных, правила общение с незнакомыми людьми.
 
• Необходимо установить в семье правила использования интернета и смартфонов . Вы можете проводить дискуссии  о безопасности в сети и договориться о принятых ограничениях и правилах. Эти правила могут касаться времени нахождения в сети, посещения определенных сайтов, скачивания приложений.
 
• Важно быть в курсе того, какие приложения и сайты используют ваши дети. Ознакомьтесь с возрастными ограничениями, настройками приватности и функциями безопасности каждой платформы.
 
• Учите детей быть осторожными с личной информацией. Объясняйте им во что может вылиться обмен информацией с незнакомыми.
 
• Не бойтесь говорить с детьми как с взрослыми. Дети это ценят.
 
• Не бойтесь просить у детей помощи при настройке своих гаджетов. Вы удивитесь, но дети более технологичны чем взрослые и многому вас могут научить.
 
• Учитесь вместе с детьми. Будьте с ними искренними и открытыми. Помните, что безопасность начинается с осведомленности.
 
Пусть мир детей будет безопасным.
 
Изображение создано в коллаборации с ИИ.
6💔1
В продолжение темы защиты детей от сетевых угроз мы хотим напомнить нашим подписчикам о настройках родительского контроля.
 
Родительский контроль – это набор инструментов, позволяющих родителям контролировать процесс использования интернета их детьми. Это различные инструменты, которые могут включать такие функции, как фильтрация веб-сайтов и их содержимого, управление экранным временем и многое другое.
 
Эти настройки есть на всех гаджетах и справиться с ними может самый далекий от технического прогресса пользователь. Многие родители используют эти инструменты.
 
Однако программы родительского контроля могут иметь некоторые потенциальные опасности или негативные последствия:
 
• Родительский контроль может создать у родителей ложное чувство, что их дети полностью защищены. Нужно помнить, ни одна программа родительского контроля не может гарантировать 100% безопасность.
 
• Ограничение слишком большого количества веб-сайтов или блокировка всей коммуникации может ограничить ребенка в обучении и социальном взаимодействии.
 
• Некоторые программы родительского контроля могут вызывать технические проблемы, такие как снижение производительности компьютера или ошибки в работе операционной системы.
 
• Если родительский контроль слишком сильно ограничивает доступ ребенка к онлайн-коммуникации и социальным сетям, это может привести к социальной изоляции.
 
Обратите особое внимание!
 
Многие решения для родительского контроля имеют серьезные риски для безопасности и конфиденциальности, которые могут привести к утечке личной информации и позволить злоумышленнику полностью контролировать настройки.
 
Родители должны знать о потенциальных рисках и принимать меры для защиты безопасности своих детей в интернете и другими способами.
 
Мы неустанно повторяем, что избежать рисков в сети, можно только с помощью медиаграмотности, кибергигиены и здравого смысла. Это работает не только со взрослыми пользователями, но и с детьми. Общайтесь чаще.
 
Изображение создано в коллаборации с ИИ.
💔1
Служба кибербезопасности Туркменистана превратила доступ в интернет в выгодный бизнес.
 
В Туркменистане заблокировано все, что не является пропагандой действующей власти. Население страны находится в плотном информационном пузыре. Жесткие блокировки не оставляют среднестатистическому туркменистанцу возможности сформировать более-менее объективную картину мира.

Весной этого года стало известно, что Служба кибербезопасности Туркменистана установила новые стратегии в отношении доступа к интернету. Вместо пресловутой блокировки и ограничения интернет-свободы, ведомство решило использовать доступ к сети как потенциальный источник дохода.

Если сайт туркменской организации попал в число заблокированных, “решить вопрос” можно за 1-2 тысячи долларов в месяц. За эту сумму сайт будет оставаться доступным.

Более того: внести в “белый список” можно и тот IP, на котором работает VPN. А значит, этот VPN продолжает работать, и клиенты его владельца могут беспрепятственно посещать запрещенные сайты. Иными словами, за деньги спецслужбы готовы предоставить гражданам возможность посещать даже те самые оппозиционные ресурсы, ради борьбы с которыми и были введены беспрецедентно жесткие блокировки.

Мы опросили наши источники в Туркменистане, повлекли ли за собой новые правила игры какие-то изменения в туркменском обществе.

“У меня нет информации, чтобы кто-то воспользовался “предложением” Службы кибербезопасности. Во-первых, ни у среднестатистических пользователей, ни у активистов в Туркменистане таких денег нет. Во-вторых, длительные запреты формируют в обществе апатию и отсутствие интереса к изменениям. В-третьих, население Туркменистана не доверяет никаким службам, деньги возьмут и сообщат куда следует”, - прокомментировал ситуацию наш источник.

Информация о новых возможностях для богатых людей в Туркменистане тут: https://fergana.agency/news/129266/
👎1🤯1
Искусственный интеллект создал рекламный ролик для казахстанского автопроизводителя.
 
Пока одни размышляют с какой стороны подойти к возможностям искусственного интеллекта, другие активно используют его в работе, а третьи так и просто переложили на него свои обязанности.
 
Все эти подходы имеют свои достоинства и ограничения. Баланс между осторожностью и активным использованием искусственного интеллекта важен для обеспечения эффективного и безопасного применения технологии.
 
Но посмотрите, как здорово отдохнули на работе казахстанские производители рекламы. Всю работу за них выполнила технология. Согласитесь, выполнила неплохо.
 
https://www.youtube.com/watch?v=VnD1DDRKyh4&t=29s
 
👍2
Дорогие друзья, мы подвели предварительные итоги активности подписчиков на нашем канале.
 
Должны заметить, что согласно статистике, юристы и представители мира IT – самые неразговорчивые пользователи сети интернет. Поэтому мы высоко ценим каждый ваш комментарий и лайк.
 
Отдельно хотим поблагодарить всех тех, кто принял участие в опросе “Используете ли вы в своей работе искусственный интеллект?”
 
Результаты опроса выглядят так:
Да, использую – сказали 7 подписчиков нашего канала. Это 54% ответов.
Хочу, но не знаю с чего начать – сказали 5 подписчиков. Это 38% ответов.
Нет, не использую – ответил 1 подписчик. Это 8 % ответов.
 
Мы признательны вам за честность и коммуникацию.
 
Как вы поняли, мы не стремимся расти количественно, нас интересуют только качественные показатели.
 
Спасибо, что остаетесь с нами. Если у вас возникают вопросы, не стесняйтесь их задавать.
 
Ниже графический результат опроса:
 
3
Новый вид программ-шпионов угрожает продукции Apple.

Экспертами Касперского была обнаружена крайне сложная целевая кибератака на мобильные устройства производства Apple. Целью атаки было незаметное внедрение шпионского модуля в iPhone сотрудников компании.
Заражение происходило при помощи невидимого iMessage-сообщения с вредоносным вложением, которое, используя ряд уязвимостей в операционной системе iOS устанавливало шпионскую программу. Внедрение программы происходило абсолютно скрытно от пользователя и без какого-либо его участия. Далее шпионская программа так же незаметно передавала на удаленные серверы приватную информацию: записи с микрофона, фотографии из мессенджеров, местоположение и сведения о ряде других активностей владельца зараженного устройства.

Эксперты Касперского уже назвали операционную систему iOS “черным ящиком”, в котором годами могут скрываться шпионские программы. Обнаружение и анализ таких угроз осложняется монополизацией Apple исследовательских инструментов, что создает для шпионских программ идеальное убежище. То есть, у пользователей создается иллюзия безопасности, связанная с полной непрозрачностью системы. Что на самом деле происходит в iOS, специалистам по IT-безопасности неизвестно.

“Отсутствие новостей об атаках отнюдь не свидетельствует о невозможности самих атак”, – заключили специалисты.
Подробности тут: https://www.kaspersky.ru/blog/triangulation-attack-on-ios/35467/