Перейти к содержанию

Безопасность и приватность приложений для онлайн-знакомств в 2021 году | Блог Касперского


Рекомендуемые сообщения

В дейтинговых приложениях люди обычно рассчитывают познакомиться с кем-то и развлечься, а не раздавать свои персональные данные направо и налево. Однако у дейтинговых сервисов есть определенные проблемы с безопасностью и приватностью. На конференции MWC21 Татьяна Шишкова, старший вирусный аналитик «Лаборатории Касперского», представила результаты исследования безопасности приложений для онлайн-знакомств. Рассказываем, к каким выводам она пришла после изучения приватности и безопасности самых популярных сервисов онлайн-знакомств — и что делать пользователям, чтобы обеспечить сохранность своих данных.

Безопасность приложений для онлайн-знакомств: что изменилось за четыре года

Наши эксперты уже проводили подобное исследование несколько лет назад: исследовав в 2017 году девять популярных сервисов, они пришли к неутешительным выводам — на тот момент в приложениях были большие проблемы с безопасной передачей пользовательских данных, а также с их хранением и доступностью для других пользователей. Вот основные угрозы, обнаруженные в исследовании 2017 года.

  • Из девяти исследованных сервисов шесть позволяли узнать местоположение пользователя.
  • Четыре сервиса позволяли узнать настоящее имя пользователя и найти его аккаунты в других социальных сетях.
  • Четыре сервиса позволяли перехватить отправляемые приложением данные, которые могли содержать конфиденциальную информацию.

Мы решили проверить, как изменилась ситуация к 2021 году. Для этого мы взяли девять наиболее популярных дейтинговых приложений: Tinder, OKCupid, Badoo, Bumble, Mamba, Pure, Feeld, Happn и Her. Эта подборка немного отличается от той, что была в 2017-м, поскольку за прошедшее время рынок сервисов для онлайн-знакомств слегка изменился, но самые массовые приложения сейчас те же, что и четыре года назад.

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Электронная почта, к которой есть доступ через веб-интерфейс, — это очень удобно. Вот только всегда имеет смысл держать в голове, что злоумышленники охотятся за доступом к корпоративным почтовым ящикам, и однажды в него может заглянуть посторонний.
      Получив доступ к вашему ящику, злоумышленники могут использовать его для дальнейшей BEC-атаки, и ваша почтовая корреспонденция сильно увеличивает ее успех. Понятное дело, существуют различные защитные технологии, и все надеются на то, что до их почты злодеи не доберутся. Но однажды ошибиться и поддаться на уловку фишеров может каждый. Так что на всякий случай имеет смысл минимизировать возможные проблемы и заранее убрать из ящика письма, которые вы бы не захотели показывать чужакам. Рассказываем, что следует удалять в первую очередь.
      Данные для аутентификации
      Пересылка паролей незашифрованной электронной почтой вообще плохая практика — именно поэтому большинство современных сервисов присылают даже не временный пароль, а уникальную ссылку на интерфейс для его смены. Однако во многих компаниях пересылка пароля почтой все еще практикуется, особенно когда речь идет о доступе к каким-то внутренним сервисам или ресурсам. Более того, иногда сотрудники сами себе отправляют пароли, логины, ответы на секретные вопросы — чтобы не забыть.
      Такие письма злоумышленники ищут в первую очередь: доступ к корпоративным ресурсам позволит им развить атаку или получить дополнительную информацию для манипуляций при помощи социальной инженерии.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      С каждой версией iOS разработчики стараются все лучше защищать пользовательские данные. При этом главный принцип остается неизменным: именно вы решаете, какой информацией делиться с тем или иным приложением. Чтобы помочь вам разобраться, какие права доступа можно давать без особой опаски, а какие запросы лучше отклонить, мы подготовили подробный обзор системы разрешений в новой iOS 15.
      Где найти настройки разрешений приложений в iOS 15
      Управлять разрешениями в iOS 15 можно несколькими способами. Система предлагает три варианта, и мы поговорим о каждом из них отдельно.
      Управление разрешениями при первом запуске приложения
      Каждое приложение при первом запуске просит разрешения на доступ к той или иной информации. Именно в этот момент удобнее всего указать, какими данными вы хотите с ним делиться, а какими нет. Но даже если вы случайно ответите «да» вместо «нет», например на просьбу определять ваше местоположение, — не беда, это исправимо.
      Настройка всех разрешений для конкретного приложения
      Иногда может быть удобнее увидеть и настроить сразу все разрешения для какого-то конкретного приложения. В таком случае перейдите в меню Настройки и промотайте его в самый низ — там вы найдете список всех установленных программ. Выбрав нужную, можно посмотреть, какие у нее есть права доступа, и при необходимости отозвать их.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Телемедицина обещает множество преимуществ: удаленный круглосуточный мониторинг жизненных показателей пациента; возможность узнать мнение опытных врачей даже в самых труднодоступных регионах; изрядную экономию времени и ресурсов, наконец. Благо в теории современный уровень технологий позволяет реализовать все это уже сейчас. Однако на практике телемедицина пока сталкивается с определенными трудностями.
      Наши коллеги, при помощи исследователей из Arlington Research, опросили представителей крупных медицинских компаний по всему миру о применении практик телемедицины. Они задавали вопросы о взглядах на развитие этого направления, а главное, о сложностях, с которыми врачи сталкиваются, пытаясь оказывать медицинские услуги удаленно.
      Утечки данных пациентов
      По свидетельству 30% опрошенных, практикующие врачи в их клиниках допускали компрометацию персональных данных пациентов в результате сеансов телемедицины. В современных условиях существования строгих законов об охране персональных данных утечки могут обернуться серьезными проблемами для медицинских учреждений. Причем как с точки зрения ущерба для репутации, так и в виде штрафов от регуляторов.
      Как исправить? Прежде чем брать на вооружение новый процесс на базе информационных технологий, имеет смысл провести внешний аудит, который сможет выявить его недостатки с точки зрения безопасности и приватности и помочь их ликвидировать.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Мало какая профессия в сфере ИБ может сравниться по уровню каждодневной нагрузки с аналитиком в центре мониторинга информационной безопасности (Security Operations Center, SOC). Мы знаем это не понаслышке, поэтому уделяем особое внимание разработке инструментов, которые могут автоматизировать или облегчить его работу. Недавно мы обновили решение Kaspersky CyberTrace до состояния полноценной платформы Threat Intelligence (TI). В этом посте мы бы хотели наглядно показать, как аналитик SOC может применять этот инструмент для изучения цепочки атаки (Attack Kill Chain).
      Давайте представим, что с одной из рабочих станций в сети компании пользователь зашел на сайт. В потоках информации о киберугрозах URL этого сайта значится как вредоносный, поэтому инцидент выявляется защитными решениями, регистрируется системой управления событиями и информацией о безопасности (SIEM) и попадает в сферу внимания аналитика SOC, вооруженного Kaspersky CyberTrace.
      Выявление цепочки атаки
      В списке обнаруженных аномалий аналитик видит детект по данным из потока Malicious URL и решает присмотреться к нему поближе. Прямо из списка детектов доступна имеющаяся в потоке контекстная информация (IP-адрес, хеши связанных с этим адресом вредоносных файлов, вердикты защитных решений, данные сервиса whois и так далее). Но удобнее всего анализировать цепочку атаки при помощи графа (кнопка View on graph).
      Kaspersky CyberTrace: начало анализа атаки.
       
      View the full article
    • levseverov
      От levseverov
      Как лучше вставить внедрить на сайт kaspersky? Идея такая, на сайт "грузчики" нужно вставить ссылку и значок, что сайт безопасный и вирусы отсутствуют, это надо чтобы клиенты были лояльны так как сайт использует http вместо https !

      Сообщение от модератора kmscom Тема перемещена из раздела Опросы  
×
×
  • Создать...