Facebook – между вами и банком
-
Похожий контент
-
Автор Орион
Так, вроде все понятливо
Я вчера смотрел Мгла =(
Банальный фильм, похожий на все остальные!
-
Автор KL FC Bot
Легенды гласят, что наши смартфоны нас подслушивают. Оказывается, делать им это совсем не обязательно — информации, которую передают брокерам данных практически все установленные на вашем смартфоне приложения, от игр до прогноза погоды, с лихвой достаточно, чтобы составить на вас полное досье. И если долгое время под «слежкой в Интернете» подразумевалось, что поисковые и рекламные системы — а с ними и рекламодатели — знают, на какие сайты вы ходите, то с появлением смартфонов ситуация изменилась к худшему — теперь рекламодатели знают, куда вы ходите физически и как часто. Как у них это получается?
Каждый раз, когда любое мобильное приложение собирается показать рекламу, за ваше внимание проходит молниеносный аукцион, определяющий на основании переданных с вашего смартфона данных, какую именно рекламу вам покажут. И, хотя вы видите только рекламу победителя, данные о потенциальном зрителе, то есть о вас, получают все участники торгов. Недавно поставленный эксперимент наглядно показал, как много компаний получают эту информацию, насколько она детализирована и как мало помогают защититься встроенные в смартфоны опции «Не отслеживать меня», «Не показывать персонализированную рекламу» и аналогичные. Но мы все же посоветуем способы защиты!
Какие данные пользователя получают рекламодатели
Все мобильные приложения устроены по-разному, но большинство из них начинают «сливать» данные в рекламные сети еще до того, как показать какую-либо рекламу. В вышеописанном эксперименте мобильная игра сразу же после запуска отослала в рекламную сеть Unity Ads обширный набор данных:
информацию о смартфоне, включая версию ОС, уровень заряда батареи, уровень яркости и громкости, количество свободной памяти; данные о сотовом операторе; тип подключения к Интернету; полный IP-адрес устройства; код «вендора», то есть производителя игры; уникальный код пользователя (IFV) — идентификатор для рекламной системы, привязанный к производителю игры; еще один уникальный код пользователя (IDFA/AAID) — идентификатор для рекламной системы, единый для всех приложений на смартфоне; текущую геолокацию; согласие на рекламную слежку (да/нет). Интересно то, что геолокация передается, даже если она целиком отключена на смартфоне. Правда, приблизительная, вычисленная на базе IP-адреса. Но с учетом имеющихся в общем доступе баз соответствия физических и интернет-адресов, это может быть достаточно точно — с точностью до района города или даже дома. Если же геолокация включена и разрешена приложению, передаются точные данные.
Согласие на рекламную слежку в описанном случае было передано как «Пользователь согласен», хотя автор эксперимента такого согласия не давал.
View the full article
-
Автор KL FC Bot
Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
Атака на разработчиков: злоупотребление OAuth
Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
View the full article
-
Автор Friend
В нашей стране очень много банков.
Каким банком пользуетесь Вы? Почему решили выбрать его? Есть кэшбэк за покупки при оплате картой банка, туда начисляют зарплату, там хорошие проценты, банкоматы банка есть почти везде, хакеры еще ни разу не взломали данный банк, бесплатное обслуживание карты и т.п. ?
-
Автор ***Leeloo***
Пользователи современных смартфонов нередко становятся жертвами взломщиков, крадущих персональные данные — в худших случаях они прослушивают звонки и перехватывают SMS-сообщения. Рассказываем, как понять, что ваш телефон прослушивают и что с этим можно сделать.
Переадресация звонков на другой номер
Переадресация вызовов, которую вы не включали — один из симптомов возможной слежки. Злоумышленники могли проникнуть в ваш телефон при помощи вредоносного софта и просто переадресовать ваши звонки на один из подконтрольных им номеров, чтобы получить персональную информацию. Проверить, включена ли переадресация, можно при помощи USSD-команды *#21# — введите ее в номеронабиратель и сделайте звонок. После этого на экране телефона появятся данные о переадресации, включая номер, на который перенаправляются звонки (если функция включена). Отключить переадресацию можно командой ##21#
Странные звуки во время разговора
При низком качестве связи дефекты звука, вроде заиканий и пропадающего сигнала — самое обычное дело. Если вы плохо слышите голос собеседника, в подобных странностях нет ничего подозрительного. Однако при хорошем качестве связи вы не должны слышать булькающие звуки и какие-либо посторонние шумы
Странные звуки в режиме ожидания
То же самое касается звуков в режиме ожидания, без активного звонка с другим абонентам. Регулярные щелчки на заднем фоне или негромкий, но непрерывный белый шум могут означать, что ваш звук прослушивается через шпионское ПО
Долгое подключение во время звонка
Длительное (30-40 секунд) подключение к абоненту тоже стоит расценивать как один из красных флагов: вполне возможно, что за это время происходит запуск программы для слежки или настройка дополнительной аппаратуры. Попробуйте позвонить вашим знакомым, живущим в разных частях города (желательно, чтобы они пользовались разными операторами), и засеките, сколько времени уходит на установку связи. Переключитесь на другой смартфон если на нем звонки проходят быстрее, возможно, что на ваш телефон действительно загружена шпионская программа. Наконец, также попробуйте позвонить с запасного телефона на тот номер, где вы наблюдали долгие задержки
Аномальный расход интернет-трафика
Вредоносные программы передают украденную информацию злоумышленникам посредством Интернета, из-за чего небывало большой расход трафика может свидетельствовать о слежке. Проверьте, какие именно программы на вашем телефоне подключаются к сети, сравните статистику за прошлые месяцы. Инструменты для этого можно найти как в Google Play, так и в App Store
Странные SMS-сообщения
Некоторые шпионские программы для настройки принимают специальные сообщения, которые со стороны выглядят как случайные комбинации цифр, букв и прочих символов. Если вы получили такое сообщение, то рекомендуем незамедлительно проверить телефон на предмет вирусов
P.S. Всего этого можно избежать с помощью защитного решения Kaspersky Internet Security для Android
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти