Всем привет!
К сожалению, многие события в мире ИБ сейчас прямо связаны с политической ситуацией. То есть взломы, утечки, хактивизм и работа организованных групп против российской инфраструктуры была всегда, просто сейчас ее интенсивность возросла многократно.
Мы не можем не комментировать происходящее, но хотели бы делать это с профессиональной точки зрения, абстрагируясь от вопросов в духе "кто прав" и "почему так вышло". Нас и наших клиентов, как вы можете догадаться, эта ситуация тоже очень сильно затронула.
А говорить об этом надо в том числе потому, что картина угроз в ИБ за последний год изменилась, а в новом году изменится еще больше. Так что мы вводим рубрику #3side_безполитики, где будем рассказывать о текущей ситуации, угрозах и в том числе — нашей работе.
К сожалению, многие события в мире ИБ сейчас прямо связаны с политической ситуацией. То есть взломы, утечки, хактивизм и работа организованных групп против российской инфраструктуры была всегда, просто сейчас ее интенсивность возросла многократно.
Мы не можем не комментировать происходящее, но хотели бы делать это с профессиональной точки зрения, абстрагируясь от вопросов в духе "кто прав" и "почему так вышло". Нас и наших клиентов, как вы можете догадаться, эта ситуация тоже очень сильно затронула.
А говорить об этом надо в том числе потому, что картина угроз в ИБ за последний год изменилась, а в новом году изменится еще больше. Так что мы вводим рубрику #3side_безполитики, где будем рассказывать о текущей ситуации, угрозах и в том числе — нашей работе.
Как "служба безопасности банка" клиентов в террористы вербовала, или #3side_безполитики
Вчера случился очередной поджог военкомата: мужчина бросил пару бутылок с зажигательной смесью, одна попала в здание, задержали почти сразу. История не новая, если бы не одно "но" — идти поджигать военкомат мужчину убедили ... телефонные мошенники. Такая вот незатийливая социальная инженерия.
Накануне "террористу" через whatsapp позвонил неизвестный (а кому из нас он не звонил?) и сообщил радостную новость о том, что кто-то оформил на жертву кредит, но деньги можно вернуть, если быстро перевести их на нужные реквизиты. В общем, типовое банковское мошенничество, ничего нового. А вот теперь начинается интересное — на следующий день ему позвонили снова! Доверчивому гражданину рассказали, что деньги все-таки украли, и виноват в этом ... лично участковый! Кстати, прямо сейчас он находится в военкомате, и это отличный повод с ним (участковым, не военкоматом) поквитаться.
В итоге мужчина по инструкции собеседника сделал коктейль Молотова, пошел к зданию военкомата, а о дальнейшем вы знаете. Пишут, что такая фантастическая доверчивость связана с психическим заболеванием, но мы можем уверенно утверждать, что и здорового человека в некоторых ситуациях на подобное развести вполне реально.
Как мы уже писали здесь и здесь, случаи, когда "колл-центр банка" перепрофилируется и вербует людей для проведения терактов (угрозами или убеждением) вполне себе имели место быть. Причем жертвами становились или пенсионеры, или люди, по иной причине оказавшиеся излишне доверчивыми. И это логично — одно дело разводить людей на отправку денег на карту дропа, а другое — убедить его пойти с коктейлем Молотова поджигать военкомат. Надо сказать, занимаются этим люди весьма талантливые, во всех смыслах.
Так что "правило 7%" в очередной раз показало, как оно работает. В следующем посте интересный материал.
Вчера случился очередной поджог военкомата: мужчина бросил пару бутылок с зажигательной смесью, одна попала в здание, задержали почти сразу. История не новая, если бы не одно "но" — идти поджигать военкомат мужчину убедили ... телефонные мошенники. Такая вот незатийливая социальная инженерия.
Накануне "террористу" через whatsapp позвонил неизвестный (а кому из нас он не звонил?) и сообщил радостную новость о том, что кто-то оформил на жертву кредит, но деньги можно вернуть, если быстро перевести их на нужные реквизиты. В общем, типовое банковское мошенничество, ничего нового. А вот теперь начинается интересное — на следующий день ему позвонили снова! Доверчивому гражданину рассказали, что деньги все-таки украли, и виноват в этом ... лично участковый! Кстати, прямо сейчас он находится в военкомате, и это отличный повод с ним (участковым, не военкоматом) поквитаться.
В итоге мужчина по инструкции собеседника сделал коктейль Молотова, пошел к зданию военкомата, а о дальнейшем вы знаете. Пишут, что такая фантастическая доверчивость связана с психическим заболеванием, но мы можем уверенно утверждать, что и здорового человека в некоторых ситуациях на подобное развести вполне реально.
Как мы уже писали здесь и здесь, случаи, когда "колл-центр банка" перепрофилируется и вербует людей для проведения терактов (угрозами или убеждением) вполне себе имели место быть. Причем жертвами становились или пенсионеры, или люди, по иной причине оказавшиеся излишне доверчивыми. И это логично — одно дело разводить людей на отправку денег на карту дропа, а другое — убедить его пойти с коктейлем Молотова поджигать военкомат. Надо сказать, занимаются этим люди весьма талантливые, во всех смыслах.
Так что "правило 7%" в очередной раз показало, как оно работает. В следующем посте интересный материал.
Telegram
3side кибербезопасности
Возможности социальной инженерии.
Когда говорят о социальной инженерии, то ее часто недооценивают. Позиция такова:
"Ну введет пользователь пароль куда не нужно, ну откроет ссылку или даже загрузит что-то, ну и что?
У нас средства защиты все заблокируют,…
Когда говорят о социальной инженерии, то ее часто недооценивают. Позиция такова:
"Ну введет пользователь пароль куда не нужно, ну откроет ссылку или даже загрузит что-то, ну и что?
У нас средства защиты все заблокируют,…
Вам звонят из банка/полиции/ФСБ, просят что-то сжечь?! Что происходит?
Типичная ситуация, с неизвестных номеров звонили уже почти каждому.
Чего хотят? Они хотят денег, а если получится, то еще и подставить вас под преступление ради их ценностей.
Кто они? Почти всегда мошенники с Украины, зарабатывающие уже так годами. А с февраля 2022 года еще и действующие в интересах своей страны.
Почему они работают и их не сажают? Заблокировать международные звонки через интернет невозможно, отследить откуда именно звонят и через каких провайдеров – сложно. В последнее время звонят через вацап, это можете заблокировать только вы, удалив сам вацап. За деятельность по России в Украине не сажают с 2014 года, а с недавних пор и медали дают.
К чему это приводит? Особо доверчивые люди, или люди в нестабильном душевном состоянии (болезнь, горе, эйфория) не только отдают свои деньги, но и готовы выполнять действия, которые им говорит мошенник. К примеру:
- Август 2022. Доверчивой пенсионеркой сожжена машина сотрудника генерального штаба. Об (этом писали тут).
- Октябрь 2022. Доверчивой женщиной подожжено отделение Сбера в Санкт-Петербурге (писали тут).
- Пару дней назад. Доверчивый мужчина метнул коктейль Молотова в здание военкомата(писали тут).
Все они не понимали, для чего именно они это делают. С ними часами были на телефоне и разыгрывали спектакль. Потому что они первоначально поверили. И стали исполнителями преступления.
Поверить можете и вы, и ваши родные/друзья! Если будете во внушаемом состоянии.
Они сообщают вам ваши реальные данные? Да, к сожалению, за 2022 год утекло очень много данных из компаний, они могут многое о вас знать, это не повод им верить.
Что с этим делать? Правило противодействия простое. Не делать требуемые действия, не сообщать никаких данных по телефону.
Давят? Бросайте трубку, причем сразу. К звонкам должно быть нулевое доверие. Мошенники редко перезванивают и часто давят. Вас торопят? Бросайте трубку, они всегда торопят. Говорят, не бросать трубку? Точно бросайте. Это даст вам время выдохнуть и обдумать ситуацию, а это самое важное. Сомневаетесь? Лучше перезвоните сами в банк/мвд по телефону, который вы сами найдете в интернете.
3side кибербезопасности — рассказываем про информационную безопасность изнутри.
#3side_безполитики
Типичная ситуация, с неизвестных номеров звонили уже почти каждому.
Чего хотят? Они хотят денег, а если получится, то еще и подставить вас под преступление ради их ценностей.
Кто они? Почти всегда мошенники с Украины, зарабатывающие уже так годами. А с февраля 2022 года еще и действующие в интересах своей страны.
Почему они работают и их не сажают? Заблокировать международные звонки через интернет невозможно, отследить откуда именно звонят и через каких провайдеров – сложно. В последнее время звонят через вацап, это можете заблокировать только вы, удалив сам вацап. За деятельность по России в Украине не сажают с 2014 года, а с недавних пор и медали дают.
К чему это приводит? Особо доверчивые люди, или люди в нестабильном душевном состоянии (болезнь, горе, эйфория) не только отдают свои деньги, но и готовы выполнять действия, которые им говорит мошенник. К примеру:
- Август 2022. Доверчивой пенсионеркой сожжена машина сотрудника генерального штаба. Об (этом писали тут).
- Октябрь 2022. Доверчивой женщиной подожжено отделение Сбера в Санкт-Петербурге (писали тут).
- Пару дней назад. Доверчивый мужчина метнул коктейль Молотова в здание военкомата(писали тут).
Все они не понимали, для чего именно они это делают. С ними часами были на телефоне и разыгрывали спектакль. Потому что они первоначально поверили. И стали исполнителями преступления.
Поверить можете и вы, и ваши родные/друзья! Если будете во внушаемом состоянии.
Они сообщают вам ваши реальные данные? Да, к сожалению, за 2022 год утекло очень много данных из компаний, они могут многое о вас знать, это не повод им верить.
Что с этим делать? Правило противодействия простое. Не делать требуемые действия, не сообщать никаких данных по телефону.
Давят? Бросайте трубку, причем сразу. К звонкам должно быть нулевое доверие. Мошенники редко перезванивают и часто давят. Вас торопят? Бросайте трубку, они всегда торопят. Говорят, не бросать трубку? Точно бросайте. Это даст вам время выдохнуть и обдумать ситуацию, а это самое важное. Сомневаетесь? Лучше перезвоните сами в банк/мвд по телефону, который вы сами найдете в интернете.
3side кибербезопасности — рассказываем про информационную безопасность изнутри.
#3side_безполитики
Нулевой день для российских хакеров
(CVE-2023-23397)
Тут пишут, что украинская группа реагирования на компьютерные чрезвычайные ситуации (CERT-UA) нашла и зарепортила в Microsoft некую новую уязвимость Outlook, причем судя по скорости исправления и реакции, речь идет об уже эксплуатирующийся 0-day, уязвимости нулевого дня. Сами американцы пишут, что некая группа из России использовала ее для атаки нескольких европейских и украинских организаций — судя по описанию, это похоже на правду. В атаках обвиняют APT28 (ака Fancy Bear и куча других названий), известная группа, которую часто называют связанной с ГРУ.
Уязвимость получившая идентификатор CVE-2023-23397 использует Microsoft Outlook для получения учетных данных пользователя. Работает это примерно так — есть учетная запись, из-под которой работает Outlook. Приходит в Outlook письмо, отправленное злоумышленниками, и когда почтовый клиент письмо обрабатывает, чтобы показать уведомление — в этот момент уязвимость инициирует подключение к серверу злоумышленников по протоколу SMB (445/TCP). Таким образом на сервер злоумышленников прилетает хэш учетных данных. Это не логин-пароль в открытом виде, но если у атакующих есть 0-day, то ферма для перебора паролей по хэшу уж точно найдется.
Что беспрецедентно - жертве не нужно предпринимать никаких действий, открывать письмо, ходить по ссылке, и так далее. Единственная защита до вчерашнего патча была в том, что из внутренней сети иногда закрывают исходящие подключения к "внутренним" портам, к тому же 445/TCP. А вообще, если это и правда сделали из России можно сказать только одно — 0-day это всегда про высокий уровень и говорит об очень серьезной квалификации.
#3side_безполитики
(CVE-2023-23397)
Тут пишут, что украинская группа реагирования на компьютерные чрезвычайные ситуации (CERT-UA) нашла и зарепортила в Microsoft некую новую уязвимость Outlook, причем судя по скорости исправления и реакции, речь идет об уже эксплуатирующийся 0-day, уязвимости нулевого дня. Сами американцы пишут, что некая группа из России использовала ее для атаки нескольких европейских и украинских организаций — судя по описанию, это похоже на правду. В атаках обвиняют APT28 (ака Fancy Bear и куча других названий), известная группа, которую часто называют связанной с ГРУ.
Уязвимость получившая идентификатор CVE-2023-23397 использует Microsoft Outlook для получения учетных данных пользователя. Работает это примерно так — есть учетная запись, из-под которой работает Outlook. Приходит в Outlook письмо, отправленное злоумышленниками, и когда почтовый клиент письмо обрабатывает, чтобы показать уведомление — в этот момент уязвимость инициирует подключение к серверу злоумышленников по протоколу SMB (445/TCP). Таким образом на сервер злоумышленников прилетает хэш учетных данных. Это не логин-пароль в открытом виде, но если у атакующих есть 0-day, то ферма для перебора паролей по хэшу уж точно найдется.
Что беспрецедентно - жертве не нужно предпринимать никаких действий, открывать письмо, ходить по ссылке, и так далее. Единственная защита до вчерашнего патча была в том, что из внутренней сети иногда закрывают исходящие подключения к "внутренним" портам, к тому же 445/TCP. А вообще, если это и правда сделали из России можно сказать только одно — 0-day это всегда про высокий уровень и говорит об очень серьезной квалификации.
#3side_безполитики
BleepingComputer
Critical Microsoft Outlook bug PoC shows how easy it is to exploit
Security researchers have shared technical details for exploiting a critical Microsoft Outlook vulnerability for Windows (CVE-2023-23397) that allows hackers to remotely steal hashed passwords by simply receiving an email.
Шантаж, прикрывшись флагом, — или как неконтролируемые хакеры вредят своей стране
На днях прошли две новости о взломе крупнейших космических операторов мира — SpaceX и NASA. Ответственность на себя взяли пророссийские хакерские группировки LockBit и PHOENIX — якобы они смогли получить доступ к файлам двух американских гигантов. Достоверность данных взломов (а особенно последнего) всё ещё находится под сомнением, но сам по себе инцидент нелицеприятный. И вот почему.
Смотрите, что нужно киберпреступникам? Как и всегда — выкуп. Хакеры из LockBit, получив доступ к чертежам SpaceX через его подрядчика Maximum Industries, смогли выкрасть порядка 3000 чертежей космической техники компании Маска. Если SpaceX не выплатит определенную сумму денег, то все украденные данные будут обнародованы.
А данные могут быть весьма интересные, так, в чертежах могут содержаться концептуальные и технические решения по многоразовым ракетам Falcon или, что ещё интереснее, по глобальному спутниковому интернету Starlink — во многом стратегической американской разработки. Подобная информация будет интересна прежде всего Роскосмосу и Министерству Обороны, но и другие страны, такие как Китай и Иран, могут также узнать много нового для своих космических программ.
Окей, а в чём проблема? Хакеры, хоть и ради наживы, но добыли кучу полезной информации для своей страны. Есть, скажем так, нюанс.
Взлом было сделан публично и без прикрытия. LockBit открыто стали угрожать SpaceX. Обычное поведение преступников? Да, во многом, вот только здесь стоит сделать акцент на их государственную, скажем так, принадлежность. Отношение Запада к России понятно, и это в общем сказывается на отношении и западного бизнеса. Тем более крупного бизнеса, который с 24 февраля прошлого года занял антироссийскую позицию.
SpaceX — одно из немногих исключений. Ни одного публичного осуждения действий РФ на Украине от компании или от её основателя не последовало, а поставки оборудования Starlink носят скорее вынужденный характер и были сделаны под давлением Пентагона, а не по инициативе Маска. Это мнение подтверждается многочисленными скандалами, связанными с работой Старлинка. От банальных перебоев в работе интернета, до публичных заявлений о прекращении безвозмездного обслуживания системы и запрета использования Старлинка для связи беспилотников ВСУ. Даже не беря в расчёт довольно пророссийскую риторику Илона, вышеуказанные мероприятия так или иначе идут на пользу России.
И что же в этой ситуации делают хакеры? Правильно, начинают высмеивать и шантажировать Маска прямо в соцсетях. Я уже не говорю о том, что они даже не попытались скрыть страну, которая крышует их деятельность. Зачем создавать своей стране ещё одного врага — загадка. Это абсолютно безответственная и идиотская акция, которая может привести к большим проблемам для ребят на реальной, а не виртуальной линии фронта, тем более реальный выхлоп от неё может оказаться не таким уж и существенным.
Хакеры LockBit хоть и могли в результате взлома принести какую-то пользу России, но во-первых это не было их самоцелью (потому что на первом месте всегда стоят деньги), а во-вторых это сделано настолько отвратительно, что скорее навредит России и её репутации. Да, взломать главную компанию богатейшего человека Земли, получить доступ к чертежам американских ракет, спутников и шантажировать его на весь интернет, это конечно круто. Вот только это — поведение импульсивного и, скажем прямо, неумного подростка, который не отдаёт отчёт своим действиям. Последствия подобных акций могут быть колоссальным, правда основную их тяжесть будут нести не преступники.
Российские государственные агентства много сами писали про "космос без политики". Так может стоит быть последовательными?
#3side_безполитики
На днях прошли две новости о взломе крупнейших космических операторов мира — SpaceX и NASA. Ответственность на себя взяли пророссийские хакерские группировки LockBit и PHOENIX — якобы они смогли получить доступ к файлам двух американских гигантов. Достоверность данных взломов (а особенно последнего) всё ещё находится под сомнением, но сам по себе инцидент нелицеприятный. И вот почему.
Смотрите, что нужно киберпреступникам? Как и всегда — выкуп. Хакеры из LockBit, получив доступ к чертежам SpaceX через его подрядчика Maximum Industries, смогли выкрасть порядка 3000 чертежей космической техники компании Маска. Если SpaceX не выплатит определенную сумму денег, то все украденные данные будут обнародованы.
А данные могут быть весьма интересные, так, в чертежах могут содержаться концептуальные и технические решения по многоразовым ракетам Falcon или, что ещё интереснее, по глобальному спутниковому интернету Starlink — во многом стратегической американской разработки. Подобная информация будет интересна прежде всего Роскосмосу и Министерству Обороны, но и другие страны, такие как Китай и Иран, могут также узнать много нового для своих космических программ.
Окей, а в чём проблема? Хакеры, хоть и ради наживы, но добыли кучу полезной информации для своей страны. Есть, скажем так, нюанс.
Взлом было сделан публично и без прикрытия. LockBit открыто стали угрожать SpaceX. Обычное поведение преступников? Да, во многом, вот только здесь стоит сделать акцент на их государственную, скажем так, принадлежность. Отношение Запада к России понятно, и это в общем сказывается на отношении и западного бизнеса. Тем более крупного бизнеса, который с 24 февраля прошлого года занял антироссийскую позицию.
SpaceX — одно из немногих исключений. Ни одного публичного осуждения действий РФ на Украине от компании или от её основателя не последовало, а поставки оборудования Starlink носят скорее вынужденный характер и были сделаны под давлением Пентагона, а не по инициативе Маска. Это мнение подтверждается многочисленными скандалами, связанными с работой Старлинка. От банальных перебоев в работе интернета, до публичных заявлений о прекращении безвозмездного обслуживания системы и запрета использования Старлинка для связи беспилотников ВСУ. Даже не беря в расчёт довольно пророссийскую риторику Илона, вышеуказанные мероприятия так или иначе идут на пользу России.
И что же в этой ситуации делают хакеры? Правильно, начинают высмеивать и шантажировать Маска прямо в соцсетях. Я уже не говорю о том, что они даже не попытались скрыть страну, которая крышует их деятельность. Зачем создавать своей стране ещё одного врага — загадка. Это абсолютно безответственная и идиотская акция, которая может привести к большим проблемам для ребят на реальной, а не виртуальной линии фронта, тем более реальный выхлоп от неё может оказаться не таким уж и существенным.
Хакеры LockBit хоть и могли в результате взлома принести какую-то пользу России, но во-первых это не было их самоцелью (потому что на первом месте всегда стоят деньги), а во-вторых это сделано настолько отвратительно, что скорее навредит России и её репутации. Да, взломать главную компанию богатейшего человека Земли, получить доступ к чертежам американских ракет, спутников и шантажировать его на весь интернет, это конечно круто. Вот только это — поведение импульсивного и, скажем прямо, неумного подростка, который не отдаёт отчёт своим действиям. Последствия подобных акций могут быть колоссальным, правда основную их тяжесть будут нести не преступники.
Российские государственные агентства много сами писали про "космос без политики". Так может стоит быть последовательными?
#3side_безполитики
Хактивизм и кнопка «нарушить закон»
Иногда достаточно осмысленно нажать одну единственную кнопку, чтобы нарушить закон и с определенной вероятностью за это сесть в тюрьму. Но давайте по порядку.
Хактивизм - использование незаконными способами компьютеров и компьютерных сетей для продвижения каких-либо идей. Способ известный еще с 2010ых со времен первых хактивистких атак от Anonymous и именно тогда за участие в хактивизме свободы лишились подростки/домохозяйки и прочие сочувствующие, которые не имея никаких специальных знаний поучаствовали в DDoS атаках.
Как они это сделали? С помощью ПО LOIC (Low Orbit Ion Cannon), которое требовалось лишь скачать, вбить адрес цели, который предоставляли Anonymous и нажать кнопку "GHARGING MY LASER". Все, компьютер начал участвовать в атаке генерируя запросы к серверу-жертве. Участие в атаке, умысел больше и не нужно ничего, чтобы за это осудить, что и было сделано.
Ну а что сейчас? В 2023 году LOIC регулярно распространяют с теми же самыми целями, и в виде отдельного ПО, и в виде web-версии. Например, есть такой сайт, запущенный буквально позавчера fuck-hamas[.]com для атак из браузера на сайты СМИ ХАМАС. Пока кнопка нажата, и вкладка браузера открыта, браузер участвует в атаке и подставляет владельца. Правда эффективность за более чем 10 лет у LOIC сильно снизилась, современные системы очистки трафика довольно просто отсекают подобное, но если сделать упор на массовость какие-то ресурсы уложить можно.
Не стоит думать, что участников много и вас просто не заметят. Какие бы цели не декларировались, не стоит нарушать закон.
#3side_безполитики
Иногда достаточно осмысленно нажать одну единственную кнопку, чтобы нарушить закон и с определенной вероятностью за это сесть в тюрьму. Но давайте по порядку.
Хактивизм - использование незаконными способами компьютеров и компьютерных сетей для продвижения каких-либо идей. Способ известный еще с 2010ых со времен первых хактивистких атак от Anonymous и именно тогда за участие в хактивизме свободы лишились подростки/домохозяйки и прочие сочувствующие, которые не имея никаких специальных знаний поучаствовали в DDoS атаках.
Как они это сделали? С помощью ПО LOIC (Low Orbit Ion Cannon), которое требовалось лишь скачать, вбить адрес цели, который предоставляли Anonymous и нажать кнопку "GHARGING MY LASER". Все, компьютер начал участвовать в атаке генерируя запросы к серверу-жертве. Участие в атаке, умысел больше и не нужно ничего, чтобы за это осудить, что и было сделано.
Ну а что сейчас? В 2023 году LOIC регулярно распространяют с теми же самыми целями, и в виде отдельного ПО, и в виде web-версии. Например, есть такой сайт, запущенный буквально позавчера fuck-hamas[.]com для атак из браузера на сайты СМИ ХАМАС. Пока кнопка нажата, и вкладка браузера открыта, браузер участвует в атаке и подставляет владельца. Правда эффективность за более чем 10 лет у LOIC сильно снизилась, современные системы очистки трафика довольно просто отсекают подобное, но если сделать упор на массовость какие-то ресурсы уложить можно.
Не стоит думать, что участников много и вас просто не заметят. Какие бы цели не декларировались, не стоит нарушать закон.
#3side_безполитики
Убийственная публичность
Тут CNN писало, что убийство бывшего командира подводной лодки Станислава Ржицкого скорее всего стало возможным благодаря использованию им приложения для занятий спортом Strava. Погибший делился там маршрутами своих пробежек и достижениями.
А вот тут начинается самое интересное. Данные трекера были в публичном (!) доступе, ФИО, фото и ник погибшего тоже достаточно легко находились в открытом поиске. Судя по всему, кто-то сложил два и два. Вот его аккаунт.
Причем это не первая история -- раньше при помощи фитнес-браслетов и подобных трекеров находили и секретные американские базы, и маршруты пробежек американских военных. Так что ничего нового.
Так что неаккуратное обращение с некоторыми приложениями может стоит жизни. Это касается военных, некоторых бизнесменов и других лиц, чьей безопасности что-то может угрожать. В ВС РФ стараются исключить использование Whatsapp, из-за расширенного потенциального доступа к нему спецслужб. Но тут и особого доступа не нужно, все данные человек отправил сам.
В общем, людям, опасающимся за свою безопасность, точно стоит относиться к подобным безобидным приложениям очень осторожно.
#3side_безполитики
Тут CNN писало, что убийство бывшего командира подводной лодки Станислава Ржицкого скорее всего стало возможным благодаря использованию им приложения для занятий спортом Strava. Погибший делился там маршрутами своих пробежек и достижениями.
А вот тут начинается самое интересное. Данные трекера были в публичном (!) доступе, ФИО, фото и ник погибшего тоже достаточно легко находились в открытом поиске. Судя по всему, кто-то сложил два и два. Вот его аккаунт.
Причем это не первая история -- раньше при помощи фитнес-браслетов и подобных трекеров находили и секретные американские базы, и маршруты пробежек американских военных. Так что ничего нового.
Так что неаккуратное обращение с некоторыми приложениями может стоит жизни. Это касается военных, некоторых бизнесменов и других лиц, чьей безопасности что-то может угрожать. В ВС РФ стараются исключить использование Whatsapp, из-за расширенного потенциального доступа к нему спецслужб. Но тут и особого доступа не нужно, все данные человек отправил сам.
В общем, людям, опасающимся за свою безопасность, точно стоит относиться к подобным безобидным приложениям очень осторожно.
#3side_безполитики