Безопасность

Могут ли эти методы кибершпионажа АНБ быть применены против вас?

Могут ли эти методы кибершпионажа АНБ быть применены против вас?

Если АНБ может отследить вас — и мы знаем, что может — то же самое могут сделать киберпреступники.

Теории, слухи и предположения предполагали, что у служб безопасности были средства для мониторинга цифровых коммуникаций в течение многих лет, но мы никогда не знали наверняка, пока Эдвард Сноуден не свистнул « в целом извините ситуацию.

С тех пор как эти разоблачения стали известны, АНБ в Америке и GCHQ в Великобритании навсегда стали связанными с паранойей мониторинга населения, используя программное обеспечение для создания виртуального паноптикума и отслеживания нежелательного поведения. (То, что они будут делать дальше, конечно, зависит от того, кто вы, но мы считаем, что вы можете избежать их наблюдения. .)

Недавно были обнаружены различные инструменты, которые, как считается, использовались АНБ. И они используются против вас.

Техники кибершпионажа: потому что ни одна идея не уникальна

Помните ту идею о книге, которая у вас была, только чтобы узнать, что кто-то другой уже сделал это? Или Android-приложение, которое было полностью вашей идеей, пока у вас не было ловкости, чтобы проверить и обнаружить, что на самом деле нет, это была не только ваша идея.

Ий-ск-вредоносный-ЦПС

То же самое относится и к вредоносным программам и спонсируемому правительством программному обеспечению, предназначенному для получения дополнительной информации о том, что вы делаете. Если в распоряжении АНБ есть эти инструменты, то вскоре иностранные державы получат их (если они этого еще не сделали).

Но реальная угроза вашей повседневной онлайн-безопасности и конфиденциальности исходит не от правительств. Это от тех мошенников, преступников, которые хотят украсть вашу личность, вымогать ваш банковский счет и разрушить вашу жизнь, чтобы они могли набить себе карманы.

За последние несколько лет были обнаружены методы и инструменты кибершпионажа, оружие против конфиденциальности, которое правительства могут использовать против вас. Но кто скажет, что мошенники не могут использовать те же или похожие инструменты?

Шпионское ПО на жестком диске

Ий-ск-вредоносные программы-шпионы

Возможно, вы недавно читали об обнаружении международной операции со шпионским ПО, которая была прослежена до АНБ. Он включает в себя сложное программное обеспечение для видеонаблюдения, которое хранится на жестких дисках от Western Digital, Toshiba и Seagate (и совместимо с устройствами IBM, Micron и Samsung Electronics) и описывается Касперским как «исключительно профессиональный».

«Эксперты« Лаборатории Касперского »могут подтвердить, что обнаружили актера угрозы, который превосходит все, что известно по сложности и изощренности технологий».

Шпионское ПО скрывается, перезаписывая прошивку диска, предотвращая обнаружение антивирусным программным обеспечением и даже пытаясь удалить данные при переформатировании жесткого диска. Другие приемы безопасного удаления жесткого диска как полагают, бесполезно. После подключения к Интернету шпионское ПО позволяет похищать файлы с зараженных устройств. До настоящего времени большинство инфекций были обнаружены в Иране, России, Пакистане, Афганистане, Китае и некоторых других странах, и мишенями были правительства, банки, военные объекты и даже исламские активисты.

Как эта шпионская программа попала в эти устройства, пока неизвестно, хотя нельзя исключать внедрение на производственных предприятиях или какое-либо неофициальное согласие производителей. Не следует также исключать возможность использования этой же тактики разработчиками вредоносных программ, которые нацелены на потребителей — вас и меня.

Stuxnet: потому что вам не нужно обрабатывать ядерные материалы

Мы все знаем Stuxnet как червя, который использовался для атаки на ядерную энергетическую программу Ирана. В интервью с Джейкобом Эпплбаумом, опубликованном в немецкой ежедневной газете Der Spiegel в мае 2013 года, Сноуден заявил, что «АНБ и Израиль написали Stuxnet вместе», но это только подтвердило подозрения во всем мире.

Но Stuxnet может быть угрозой за пределами мира промышленных приложений. Разработанные для программируемых логических контроллеров, работающих в системах, контролируемых Windows и программным обеспечением Siemens Step7, ПЛК используются не только в центрифугах и на заводских сборочных линиях. ПЛК позволяют контролировать некоторые очень тяжелые машины, например, такие, которые есть в парках развлечений.

Ая-ск-вредоносные программы Stuxnet

Правильно: американские горки в оживленном тематическом парке могут быть поражены вирусом, похожим на Stuxnet. Я думаю, что мы все можем согласиться с тем, что результаты будут катастрофическими.

Stuxnet имеет три компонента: червь, который выполняет атаку; файл ссылки, который создает копии червя; и руткит, который скрывает вредоносные файлы, используемые при атаке.

Самое главное, Stuxnet вводится в систему через USB-флеш-накопитель, и, если найдено программное обеспечение Siemens Step7 или компьютеры, управляющие ПЛК, он становится активным (в противном случае он остается неактивным). Способность этого червя распространять заражение через USB-накопители была скопирована другими вредоносными программами, такими как BadUSB. и Flame, в то время как Duqu — еще один аналогичный вредоносный инструмент, используемый для сбора данных из промышленных систем.

Регин: Скрытая Платформа Шпионского ПО

Как будто перспектива Stuxnet, влияющая на системы, где семьи стремятся повеселиться, не достаточно плоха, вам действительно нужно услышать о Regin, шпионской платформе, спонсируемой национальным государством, которая разработана, чтобы оставаться незаметной.

Впервые предположительно использовавшийся в 2011 году (но, вероятно, разработанный в 2008 году) в тройке атак на Европейскую комиссию и Европейский совет, бельгийскую телекоммуникационную компанию Belgacom и известного бельгийского криптографа Жана-Жака Кисквотера, остатки кода были отправлены в Microsoft который назвал шпионское ПО «Regin» и добавил обнаружение для его программного обеспечения безопасности (хотя за Regin.A вскоре последовал Regin.B).

Ий-ск-вредоносный-spyware2

Принципы, используемые в этом шпионском программном обеспечении, могли и, возможно, уже были приняты криминальными мошенниками, нацеленными на вас. Но зачем копировать Регина?

Говорит Symantec :

«В мире угроз со стороны вредоносных программ только несколько редких примеров действительно можно считать новаторскими и почти бесподобными».

Указание пальцем упало в направлении GCHQ и АНБ, и это было подтверждено в январе 2015 года . Интересно, что способность Регина нацеливаться на базовые станции GSM сотовых сетей очень похожа на программы АНБ (выявленные благодаря утечкам Эдварда Сноудена) под названием MYSTIC и SOMALGET, которые захватывают мобильные сети, собирают метаданные и записывают вызовы без ведома тех, кто в чате (и, возможно, даже владелец сети).

Regin — нирвана разработчика вредоносных программ. Имея троян удаленного доступа, регистратор нажатий клавиш, анализатор буфера обмена, анализатор паролей, инструменты для обнаружения и чтения USB-устройств и возможность сканирования и извлечения удаленных файлов, Regin расшифровывает себя в пять этапов. Резюме Symantec может быть оценено больше после прочтения этого.

Это в основном кошмар. Несмотря на то, что разумные деньги предназначены для Regin и предназначены для частных компаний, правительств и образовательных / исследовательских учреждений (и сотрудников, таких как сотрудники канцлера Германии Ангелы Меркель), вам все равно следует остерегаться. Даже если вы не заразились от Regin, вредоносное вредоносное ПО, использующее некоторые или все принципы разработки, не может быть далеко.

Зов природы

Все эти инструменты были «пойманы» в дикой природе, либо загружены на сайты проверки на вирусы, такие как VirusTotal, либо были выпущены исходные коды для подтверждения их происхождения.

В настоящее время антивирусные инструменты могут использоваться для защиты и удаления этих угроз, и, хотя они вряд ли нацелены на вас в их нынешнем виде, есть большая вероятность, что их принципы и концепции дизайна могут быть приняты — а в некоторых случаях уже есть был — разработчиками криминального вредоносного ПО.

Эти инструменты якобы были разработаны, чтобы защитить вас, но в конечном итоге они будут использованы для причинения вам вреда.

Кредит с изображением: АНБ через Shutterstock , GCHQ через Philip Bird LRPS CPAGB / Shutterstock.com , Кредит с изображения: HDD через Shutterstock , Кредит с изображения: радиация Ирана через Shutterstock , Кредит с изображения: шпионское ПО через Shutterstock

Похожие посты
Безопасность

Лучшие 36 сочетаний клавиш для Microsoft Edge и IE 11

Безопасность

Управляйте браузером Firefox с помощью команд «О программе»

Безопасность

Microsoft Security Essentials Бесплатное антивирусное программное обеспечение

Безопасность

Avira Rescue System v16