реклама
Теги → безопасность данных
Быстрый переход

Хакеры заразили игры десятков разработчиков в Steam вредоносным ПО

Компания Valve сообщила, что некоторое время назад злоумышленники взломали учётные записи нескольких десятков разработчиков на платформе Steam и добавили в их игры вредоносное ПО. Отмечается, что атака затронула менее 100 пользователей Steam. Valve оперативно предупредила их об опасности по электронной почте.

 Источник изображения: Valve

Источник изображения: Valve

На этой неделе Valve также объявила, что усилит меры безопасности Steam, чтобы подобные инциденты больше не повторялись. С 24 октября компания начнёт требовать от разработчиков использовать двухфакторную аутентификацию с привязкой номера телефона к аккаунту Steamworks для публикации сборки в стандартной ветке приложения.

«Теперь, если вы попытаетесь обновить сборку выпущенного приложения в ветке default, Steam отправит вам СМС с кодом подтверждения. Его также нужно будет ввести, чтобы сделать стандартной другую ветку. Обратите внимание, что код не потребуется, если приложение ещё не выпущено или если вы обновляете ветку бета-версии», — говорится на сайте Steam.

Приглашать пользователей в группу могут только аккаунты, администрирующие партнёрскую группу разработчика в Steamworks. А для приглашения нового пользователя необходимо, чтобы он подтвердил свой адрес электронной почты. С обновлением системы безопасности перед отправкой приглашения новому пользователю администратор также должен будет ввести код из СМС. В Valve отметили, что никаких исключений в отношении нового правила не будет. Это означает, что разработчикам, у которых нет телефона, потребуется обзавестись им или найти другой способ получения СМС.

Как пишет портал PCMag, двухфакторная аутентификация с СМС не является панацеей и в свою очередь тоже может быть уязвима для атак с подменой SIM-карты, а также других форм фишинга, с помощью которых злоумышленники способны украсть коды доступа. По этой причине ряд разработчиков в комментариях к записи об обновлении системы безопасности высказались против введения двухфакторной аутентификации на основе СМС, призвав Valve подумать над более безопасными вариантами решения вопроса.

Расследователи нашли шпионское ПО, которое проникает на устройства пользователя через рекламу в интернете

Каждый пользователь постоянно оставляет «цифровые следы» в интернете, на основе которых ему демонстрируют персонализированную рекламу. Сами рекламные сети не раскрывают персональную информацию, но компании и правительства могут идентифицировать пользователя и отслеживать его перемещения и активность в интернете. А шпионское ПО идёт ещё дальше, позволяя злоумышленнику видеть содержимое устройства, звонки, текстовые сообщения, почту и получать контроль над телефоном жертвы.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Израильская технологическая компания Insanet разработала Sherlock — средство доставки шпионского ПО через сети онлайн-рекламы, которое превращает некоторые таргетированные объявления в троянских коней. В отчёте аналитиков утверждается, что Sherlock умеет заражать компьютеры под управлением Windows, телефоны Android и iPhone. Реальные возможности нового шпионского ПО ещё изучаются, но уже точно известно, что оно способно к проникновению, мониторингу, захвату и передаче данных, а защиты от этого типа шпионского ПО пока не существует.

Sherlock — не первое шпионское ПО, которое устанавливается на телефон без ведома и действий пользователя. Например, программа Pegasus, разработанная NSO для взлома iPhone, использует уязвимости в iOS, чтобы незаметно проникнуть в телефон. Apple выпустила обновление безопасности для последней уязвимости лишь 7 сентября 2023 года.

Sherlock отличается от программ типа Pegasus использованием рекламных сетей, а не уязвимостей в устройствах пользователя. Злоумышленник, использующий Sherlock, создаёт рекламную кампанию, сфокусированную на демографических данных и местонахождении цели, и размещает рекламу, содержащую шпионское ПО. Как только потенциальная жертва просмотрит рекламу, шпионское ПО будет тайно установлено на её устройство.

Рекламные сети уже много лет используются для доставки вредоносного программного обеспечения. В большинстве случаев вредоносное ПО нацелено на компьютеры, а не на телефоны, является неизбирательным и предназначено для блокировки данных пользователя в рамках атаки программы-вымогателя или кражи паролей для доступа к онлайн-аккаунтам или сетям организации. Рекламные сети постоянно сканируют вредоносную рекламу и быстро блокируют её при обнаружении.

Шпионское ПО нацелено на телефоны, ориентировано на конкретных людей или узкие категории пользователей и предназначено для тайного получения конфиденциальной информации и отслеживания чьей-либо деятельности. После проникновения в систему оно сможет записывать нажатия клавиш, делать снимки экрана и использовать различные механизмы отслеживания, передавая украденные данные своему создателю.

С 2011 по 2023 год правительства по меньшей мере 74 стран заключили контракты с коммерческими компаниями на приобретение шпионского ПО или технологий цифровой криминалистики. Эти технологии используются правоохранительными органами для наблюдения и сбора разведывательной информации, а также для борьбы с преступностью и терроризмом. Шпионское ПО применяется при следственных действиях, особенно в случаях, связанных с киберпреступностью, организованной преступностью или угрозами национальной безопасности.

Компании используют шпионское ПО для наблюдения за компьютерной деятельностью сотрудников якобы для защиты интеллектуальной собственности, предотвращения утечки данных или обеспечения соблюдения политик компании. Частные детективы могут использовать шпионское ПО для сбора информации и доказательств для клиентов по юридическим или личным вопросам. Хакеры применяют такие программы для кражи информации в разнообразных схемах мошенничества или вымогательства.

Особое опасение вызывает тот факт, что продажа широкой аудитории продвинутого шпионского ПО Insanet была официально разрешена израильским правительством. Это потенциально подвергает риску практически каждого. От повального использования этого шпионского ПО пока спасает только очень высокая его цена. По данным экспертов, одно заражение обходится использующему эту технологию в $6,4 млн.

Nintendo сделала шаг в будущее без паролей: заработал вход в аккаунт Nintendo через Passkey

Компания Nintendo, одна из лидеров в индустрии игровых консолей, предложила своим пользователям новый уровень безопасности. Теперь каждый пользователь может зарегистрировать до 10 различных Passkeys для своего аккаунта, что обеспечивает удобный и безопасный вход.

 Источник изображения: Nintendo

Источник изображения: Nintendo

Passkey представляют собой инновационную технологию криптографических ключей. Создавая Passkey, пользователь получает два ключа: публичный сохраняется на сервере компании, а приватный — непосредственно на устройстве пользователя. После подтверждения личности оба ключа совмещаются, предоставляя доступ к аккаунту.

Эти ключи позволяют подтверждать личность пользователя с помощью биометрических данных, таких как отпечатки пальцев или Face ID. Для использования Passkey необходимо устройство под управлением iOS 16, iPadOS 16, macOS 13, Android 9 или более новых версий.

Мир кибербезопасности активно движется к отказу от традиционных паролей. Альянс FIDO (Fast IDentity Online — быстрая онлайн-идентификация) разрабатывает стандарты для аутентификации без пароля, а такие технологические гиганты, как Apple, Google и Microsoft, входящие в FIDO, предлагают свои решения в этой области.

Согласно исследованиям компании Digital Shadows, к 2022 году в результате взломов было украдено более 24 млрд учётных данных — на 65% больше по сравнению с 2020 годом. Внедрение системы Passkey может стать ответом на растущую угрозу киберпреступности.

Новый алгоритм может похищать данные, анализируя звук нажимаемых клавиш с точностью до 95 %

Группа исследователей из британских университетов разработала алгоритм с использованием методов глубокого обучения нейросетей, который способен с точностью до 95 % распознавать данные, анализируя звук нажимаемых клавиш клавиатуры, записанный через микрофон. В процессе обучения алгоритма классификации звуков также использовались аудиозаписи, сделанные через Zoom, но в этом случае точность распознавания снизилась до 93 %.

 Источник изображения: Bleeping Computer

Источник изображения: Bleeping Computer

Акустическая атака с использованием упомянутого алгоритма несёт серьёзную угрозу безопасности данных, поскольку такой подход может использоваться для кражи паролей и другой конфиденциальной информации. Более того, в отличии от других атак через сторонние каналы, требующих соблюдения специальных условий, акустические атаки становятся проще в реализации по мере распространения микрофонов, обеспечивающих высококачественный захват звука. В сочетании с быстрым развитием технологий машинного обучения акустические атаки через сторонние каналы становятся более опасным инструментом в руках злоумышленников, чем было принято считать прежде.

Для проведения такой атаки злоумышленникам требуется осуществить запись звука нажимаемых клавиш на клавиатуре жертвы, поскольку эти данные требуются для обучения алгоритма прогнозирования. Сделать это можно с помощью находящегося поблизости микрофона или же смартфона, заражённого вредоносным программным обеспечением, открывающим доступ к микрофону устройства. Кроме того, запись звука нажимаемых клавиш можно осуществить во время звонка в Zoom.

 Источник изображения: arxiv.org

Источник изображения: arxiv.org

В рамках нынешнего исследования были собраны обучающие данные, представляющие запись звука нажатия 36 клавиш MacBook Pro, каждая из которых нажималась по 25 раз. После этого были получены осциллограммы и спектрограммы, которые позволили визуализировать идентифицируемые различия при нажатии каждой клавиши. Исследователи также выполнили определённые шаги для обработки данных в плане усиления сигнала для упрощения идентификации клавиш. Спектрограммы использовались для обучения классификатора изображений CoAtNet.

В эксперименте был задействован один и тот же ноутбук Apple с клавиатурой, которая используется во всех моделях портативных компьютеров компании последние два года, а также iPhone 13 mini, расположенный на расстоянии 17 см от ноутбука и записывающий звук, и сервис Zoom, который также использовался для записи звука нажимаемых клавиш. В итоге исследователям удалось добиться того, что классификатор CoAtNet достиг 95 % точности при обработке записей со смартфона и 93 % — при обработке данных, записанных через Zoom. При эксперименте с использованием Skype точность снизилась до 91,7 %.

 Источник изображения: arxiv.org

Источник изображения: arxiv.org

Пользователям, которых беспокоят акустические атаки, исследователи рекомендуют изменить стиль печати, а также использовать случайно генерируемые пароли. В дополнение к этому можно задействовать программные средства для воспроизведения звуков нажатия клавиш, белого шума или аудиофильтры для клавиатуры.

Поисковик Google предупредит пользователя, если обнаружит его персональную информацию в Сети

Компания Google представила инструмент, который значительно упростит процесс поиска и удаления контактной информации пользователей из результатов поисковых запросов. Поисковый гигант будет отправлять пользователям уведомления в случае нахождения информации об их фактическом адресе, номере телефона или электронной почты в Интернете. Пользователь сможет с этой информацией ознакомиться, а затем запросить её удаление из поисковой выдачи.

 Источник изображений: Google

Источник изображений: Google

В сентябре прошлого года Google анонсировала функцию «Результаты о вас», которая располагается в панели инструментов мобильной и веб-версиях поисковика. Недавно компания её обновила, сильнее автоматизировав процесс поиска персональной информации. После того, как пользователь введёт нужные данные в специальную форму, поиск автоматически подтянет веб-сайты, содержащие любые совпадения с заданными параметрами. После этого можно будет просмотреть каждую страницу, на которой содержатся персональные данные пользователя, и в случае необходимости отправить запрос на их удаление из поисковой выдачи.

Ранее пользователям поисковика приходилось вручную искать свою личную информацию в Сети, а затем каждый раз вручную запрашивать её удаление из поисковой выдачи через службу поддержку Google. С обновлением инструмента «Результаты о вас» Google также добавила push-уведомления, которые будут предупреждать пользователей в случае появления новых источников распространения их персональной информации. После подачи заявки на удаление данных из поисковой выдачи пользователи также смогут ознакомиться с текущими статусами рассмотрения таких заявок и принятых решениях.

Следует уточнить, что функция «Результаты о вас» не удаляет персональную информацию пользователя из Сети, а лишь убирает её из поисковой выдачи Google. Другие пользователи по-прежнему смогут найти персональную информацию того или иного человека, если наткнутся на веб-страницу, на которой она будет размещена. Кроме того, функция имеет ряд ограничений и, например, не будет принимать меры по удалению информации в отношении результатов поиска, полученных от правительственных запросов или образовательных учреждений.

В настоящий момент функция «Результаты о вас» доступна только для англоязычных пользователей поисковика Google из США. Компания сообщает, что работает над тем, чтобы «в ближайшее время» добавить поддержку других языков и сделать доступной функцию в других странах.

Некоторые сотрудники Google станут работать без доступа в интернет — это защитит их от кибератак

Компания Google начала внедрять радикальный способ защиты от кибератак. Как сообщает CNBC, отдельные сотрудники интернет-гиганта, участвующие в пилотной программе компании, будут работать на ПК, не подключенных к Сети — это защитит компанию от утечек информации и действий злоумышленников.

 Источник изображения: Farzad/unsplash.com

Источник изображения: Farzad/unsplash.com

Изначально IT-гигант отобрал 2,5 тыс. участников из числа своих сотрудников, но после получения обратной связи компания пересмотрела пилотный проект и сделала участие добровольным, а принимать в программу будут желающих сотрудников. Сообщается, что компания отключит доступ в Сеть отдельным компьютерам — допускается использование внутренних сетевых инструментов и посещение принадлежащих Google сайтов вроде Google Drive и GMail. Компания допустила, что для некоторых сотрудников, которым понадобится интернет для работы, будут сделаны исключения. Дополнительно известно, что сотрудники лишатся корневого (root) доступа. В частности, это означает, что они не смогут запускать определённые команды или, например, устанавливать программное обеспечение.

Google начала пилотную программу для снижения риска кибератак. В компании заявляют, что её сотрудники часто становятся целями таких атак со стороны злоумышленников. При этом если устройство сотрудника скомпрометировано, атакующие могут получить доступ к пользовательским данным, инфраструктурному коду, что может привести к усугублению ситуации и подорвать доверие клиентов.

Почти полное ограничение доступа в интернет обеспечит повышенную защиту от дистанционного выполнения хакерами произвольного кода на устройствах жертв или кражи данных. Программу решили реализовать на фоне роста числа профессиональных кибератак. Например, по данным Microsoft, недавно были скомпрометированы почтовые ящики десятков сотрудников правительственных ведомств. Как известно, Google довольно тесно сотрудничает с правительством США и тоже является желанной целью для взлома.

Кроме того, Google, готовящая премьеру многочисленных ИИ-инструментов, пытается укрепить кибербезопасность и этого направления. Также компания в последние месяцы стремится активнее защищаться от утечек данных.

Как заявили в самой Google, обеспечение безопасности продуктов и пользователей является одним из приоритетов компании и она регулярно ищет возможности усилить защиту внутренних систем от вредоносных атак.

Мошенники стали маскировать под банковское ПО приложения для удалённого доступа

В «Лаборатории Касперского» предупреждают об используемой мошенниками новой схеме обмана пользователей смартфонов. Теперь злоумышленники научились маскировать приложения для удалённого доступа под банковское ПО и методами социальной инженерии убеждают людей установить подобный софт.

 Источник изображения: Growtika/unsplash.com

Источник изображения: Growtika/unsplash.com

Для реализации мошеннической схемы необходим минимальный опыт разработки приложений для смартфонов. Как сообщает РБК со ссылкой на экспертов «Лаборатории Касперского», киберпреступники маскируют приложения для удалённого доступа к смартфонам под банковские программы и распространяют их через мессенджеры, пытаясь получить доступ к онлайн-банкингу потенциальных жертв.

По словам экспертов, только за минувшие 11 дней «Лаборатории Касперского» предотвратила сотни атак, использующих модифицированные программы. Отмечается, что подобная схема замечена впервые. Как выяснили сотрудники компании, легитимным приложениям меняют названия и иконки с маскировкой под ПО того или иного банка, корректируют надписи в некоторых текстовых полях.

Связываясь с жертвами, мошенники убеждают их в необходимости установки «приложений поддержки» отечественных банков, присылая ПО в мессенджеры. После этого методом несложных манипуляций с доверчивыми пользователями злоумышленники получают удалённый доступ к смартфону, в результате чего узнать данные для входа в настоящее мобильное приложение финансовой организации не составляет большого труда.

Если раньше мошенники уговаривали жертв устанавливать программы для удалённого доступа из Google Play, то теперь пользователи стали менее доверчивыми и склонить их к такому шагу довольно сложно — именно поэтому для особенно бдительных и добавляют надписи и банковскую символику. В любом случае устанавливать ПО по звонку неких «представителей банка» не рекомендуется.

Как сообщает РБК, на фоне удаления приложений многих крупных российских банков из Google Play и App Store, всё чаще киберпреступниками стала использоваться схема с поддельными приложениями. Только с 28 февраля по 31 декабря 2022 года Банк России инициировал блокировку почти 2 тыс. мошеннических страниц в социальных сетях «ВКонтакте» и «Одноклассники» и 23 мобильных приложений в App Store, Google Play и других маркетплейсах.

65 % паролей россиян можно взломать за минуту, показало исследование

Согласно исследованию компании RTM Group, специализирующейся на обеспечении информационной безопасности, большинство россиян оказались совершенно беззащитны перед взломщиками паролей. Как сообщает «Газета.Ru» со ссылкой на результаты исследовательской работы, 65 % паролей жителей России взламываются машинным перебором за минуту.

 Источник изображения: Max Bender/unsplash.com

Источник изображения: Max Bender/unsplash.com

Было проанализировано 50 млн пар логин-пароль, попавших в Сеть или проданных в даркнете с января 2022 года по май 2023 года. Оценивались пароли, используемые представителями малого бизнеса, средних и крупных компаний, а также обычных пользователей.

Наиболее беспечными признаны физические лица, обычно применяющие простые пароли для защиты своих аккаунтов. Приблизительно в половине случаев слабые пароли используют представители малого бизнеса. Вторая половина из них использует пароли из 8 символов с включением строчных и заглавных букв, взлом которых для современных систем автоматического подбора тоже не составляет особого труда — на это у систем, готовых проверять до 300 млрд комбинаций в секунду, уходят считаные минуты.

Эксперты отметили, что в крупных организациях уделяют информационной безопасности значительно больше внимания. Надёжнее всего пароли у представителей крупного бизнеса, которые не ленятся составлять сложные комбинации паролей. Не в последнюю очередь этому способствует наличие жёстких корпоративных политик безопасности.

В RTM Group отметили, что если буквально несколько лет назад сильным можно было считать пароль из восьми знаков из цифр и букв разного регистра, то сейчас надёжной можно назвать комбинацию из 16 знаков, включающую спецсимволы. Утверждается, что на взлом такого пароля видеокартам актуального поколения понадобится порядка 50 млрд лет.

Впрочем, глобальная статистика ещё хуже. В мая появились данные, что 83 % самых популярных паролей можно взломать за 1 секунду.

Твиты снова могут читать все желающие: Twitter отменила обязательную аутентификацию

Всего через несколько дней после того как социальная сеть Twitter потребовала обязательной аутентификации даже для чтения твитов, компания без лишнего шума отказалась от этих ограничений. Это означает, что ссылки на сообщения в соцсети можно открывать непосредственно в браузере без регистрации в сервисе.

 Источник изображения: PhotoMIX-Company/pixabay.com

Источник изображения: PhotoMIX-Company/pixabay.com

Вводя подобные ограничения, Илон Маск (Elon Musk) сразу заявлял, что речь идёт о временной мере, принимаемой для предотвращения сбора данных сторонними компаниями с целью обучения ИИ-моделей или манипуляций общественным мнением. «Это была временная экстренная мера. Наши данные воровали так интенсивно, что это отразилось на качестве сервиса для рядовых пользователей площадки», — писал Маск в социальной сети.

Компания не делала каких-либо официальных объявлений о разрешении предпросмотра ссылок без аутентификации и о том, какие именно меры она приняла для того, чтобы прекратить сбор данных. Примечательным является то, что Twitter открыла твиты для свободного чтения за день до того, как Meta запустила собственный аналог социальной сети — Threads.

В минувшие выходные Маск также ввёл ограничение, не позволявшее просматривать более 1 тыс. публикаций в сутки не прошедшим верификацию пользователям и 10 тыс. — прошедшим. Обладатели новых аккаунтов могли читать по 500 сообщений. В своём блоге компания заявила, что новые ограничения коснулись незначительного количества пользователей Twitter.

В магазине расширений Google Chrome нашли десятки вредоносных плагинов с 87 млн загрузок в сумме

«Лаборатория Касперского» обнаружила в магазине расширений для браузера Chrome десятки вредоносных программных продуктов, самый популярный из которых уже набрал 9 млн загрузок, а их суммарное число скачиваний превышает 87 млн.

 Источник изображения: 377053/unsplash.com

Источник изображения: 377053/unsplash.com

По данным компании, начало «квеста» по выявлению вредоносного софта было положено находкой исследователя в сфере кибербезопасности Владимира Паланта, нашедшего в Chrome Web Store инструмент PDF Toolbox с рейтингом 4,2 и около 2 млн загрузок, предназначавшийся для конвертации офисных документов. При ближайшем рассмотрении выяснилось, что ПО обращалось к серверу злоумышленников для загрузки вредоносного кода на просматриваемые в браузере веб-страницы.

Дальнейшие исследования позволили найти десятки «родственных» расширений, обращавшихся к тому же серверу. «Рекордсменом» по числу скачиваний стал плагин Autoskip for Youtube, который доверчивые пользователи загрузили 9 млн раз. Известно, что расширения загрузили в магазин довольно давно — в прошлом и позапрошлом годах, причём жалобы некоторых пользователей на подмену адресов в поисковой выдаче модераторами игнорировались. После шума, поднятого специалистами по информационной безопасности, плагины удалили.

Браузерные расширения особенно опасны, поскольку для нормальной работы им необходимо разрешение на просмотр и изменение данных на сайтах. Другими словами, любому плагину видны все действия на сайтах, и он может произвольно менять содержимое страниц. Это позволяет следить за действиями пользователя со сбором информации о нём, красть данные карт, логины и пароли, подменять ссылки в поиске на вредоносные, вставлять рекламу и совершать другие действия. Пользователи сами устанавливают многочисленные расширения, выдавая разрешения на просмотр и изменение данных, а модераторы относятся к проверке ПО весьма небрежно. Более того, даже после удаления вредоносного плагина из магазина он остаётся на устройствах пользователей.

 Источник изображения: Franz26/pixabay.com

Источник изображения: Franz26/pixabay.com

«Лаборатория Касперского» рекомендует немедленно удалить любое расширение из списка:

  • Autoskip for Youtube
  • Soundboost
  • Crystal Ad block
  • Brisk VPN
  • Clipboard Helper
  • Maxi Refresher
  • Quick Translation
  • Easyview Reader view
  • PDF toolbox
  • Epsilon Ad blocker
  • Craft Cursors
  • Alfablocker ad blocker
  • Zoom Plus
  • Base Image Downloader
  • Clickish fun cursors
  • Cursor-A custom cursor
  • Amazing Dark Mode
  • Maximum Color Changer for Youtube
  • Awesome Auto Refresh
  • Venus Adblock
  • Adblock Dragon
  • Readl Reader mode
  • Volume Frenzy
  • Image download center
  • Font Customizer
  • Easy Undo Closed Tabs
  • Screence screen recorder
  • OneCleaner
  • Repeat button
  • Leap Video Downloader
  • Tap Image Downloader
  • Qspeed Video Speed Controller
  • HyperVolume
  • Light picture-in-picture

Специалисты рекомендуют устанавливать как можно меньше расширений, читать перед их установкой отзывы и использовать антивирусные инструменты для контроля активности такого ПО.

Apple придётся разрешить сторонние магазины приложений для iOS c 5 марта, но она попытается от этого увернуться

Apple должна с 5 марта 2024 года в полной мере соблюдать Европейский закон о цифровых рынках (Digital Markets Act — DMA), что теоретически означает, что она будет вынуждена разрешить либо сторонние магазины приложений, либо загрузку приложений. Также Apple должна разрешить разработчикам использовать сторонние платёжные системы и обеспечить взаимодействие iMessage с другими платформами обмена сообщениями. На самом деле, чудес ожидать не стоит.

DMA — это часть антимонопольного законодательства ЕС, направленная против технологических гигантов. Цель закона — усилить конкуренцию, лишив некоторых преимуществ доминирующих игроков и облегчив конкуренцию стартапам. DMA представляет собой набор норм для крупных онлайн-платформ, для которых вводится понятие «посредника» (Gatekeeper — дословно «привратник»). Посредником считается компания, которая обладает:

  • «сильным экономическим положением» и «значительным влиянием» на внутренний рынок ЕС;
  • «сильной посреднической позицией», то есть связывает большое число предприятий с большой аудиторией;
  • «устойчивым и прочным положением на рынке», то есть соответствует первым двум критериям не менее трёх финансовых лет подряд.

На днях ЕС потребовал от нескольких компаний подтвердить, что они достаточно велики, чтобы соответствовать требованиям. Apple была вынуждена признать себя посредником. Google, Amazon, Meta и Microsoft также уведомили Европейскую комиссию о том, что они квалифицируются как посредники в соответствии с новыми техническими правилами ЕС.

Первоначально при обсуждении закона существовала некоторая неопределённость в отношении того, повлияет ли DMA на Apple. Часть законодателей нацеливала закон на социальные сети, такие как Facebook и Twitter, а другая часть требовала применения закона ко всем без исключения крупным технологическим компаниям. В 2021 году была выбрана максимально широкая трактовка закона, в результате чего Apple оказалась на линии огня.

Чтобы выполнить требования закона в соответствии с намерениями ЕС, Apple должна:

  • разрешить разработчикам использовать сторонние платёжные системы;
  • отказаться от монополии Apple App Store на установку приложений;
  • обеспечить взаимодействие iMessage с другими платформами обмена сообщениями.

Тем не менее, формулировка DMA содержит потенциальную лазейку, которой Apple, вероятно, воспользуется, чтобы оспорить его в суде. Суть в том, что посредник имеет право «применять пропорциональные технические или договорные меры» для обеспечения целостности оборудования или операционной системы.

Кроме того, чтобы гарантировать, что «сторонние программные приложения или магазины программных приложений не подрывают безопасность конечных пользователей, посредник должен иметь возможность применять строго необходимые и соразмерные меры и настройки, отличные от настроек по умолчанию».

 Источник изображения: Pixabay

Источник изображения: Pixabay

То есть теоретически Apple может утверждать, что монополия App Store — единственный реальный способ защитить разработчиков и клиентов от вредоносных программ и мошеннических приложений.

Что касается iMessage, DMA требует, чтобы Apple (как и другие компании) обеспечила интероперабельность сообщений — предоставила средство для обмена сообщениями с другими мессенджерами. Настоящая цель этого заключается в том, чтобы помочь новым мессенджерам решить проблему старта: никто не будет устанавливать приложение для обмена сообщениями, пока им не пользуется множество людей.

Однако и здесь формулировка DMA слаба. По сути, она требует, чтобы Apple и подобные компании предоставили технические спецификации своих приложений. А это может служить основанием для оспаривания в суде с формулировкой, что функциональная совместимость подрывает высокий уровень безопасности и защиты данных.

По мнению экспертов из 9to5Mac, после вступления закона в силу ситуация будет развиваться следующим образом:

  • Apple разрешит сторонние платёжные системы;
  • Компания опубликует формально подробный, но бесполезный технический документ по совместимости с iMessage;
  • Apple изначально проигнорирует требования закона о сторонних магазинах приложений;
  • При возникновении претензий Apple сошлётся на оговорку о безопасности данных;
  • ЕС обратится в суд;
  • На то, чтобы дело дошло до окончательной апелляции, уйдут годы.

Звонки мошенников начнут блокироваться у всех мобильных операторов России с марта 2024 года

Как сообщает Роскомнадзор, в скором будущем систему блокировки мошеннических звонков будут обязаны установить абсолютно все российские операторы мобильной связи. Если сейчас «Антифрод» применяет в первую очередь «Большая четвёрка», включающая МТС, «Билайн», «МегаФон» и Tele2, то с марта следующего года её будут обязаны использовать и другие участники отрасли.

 Источник изображения: Adrian Swancar/unsplash.com

Источник изображения: Adrian Swancar/unsplash.com

Система запущена в декабре прошлого года и позволяет проверять, действительно ли владелец номера совершает тот или иной звонок, иначе оператор не пропускает вызов. В результате мошенникам будет существенно ограничена свобода действий. По имеющимся данным, за первые полгода работы системы предотвращено 263,3 млн звонков мошенников, один из операторов сообщил, что деятельность мошенников сократилась десятикратно. Пока, по данным Роскомнадзора, контролируемая номерная ёмкость составляет 79 %, фильтруется порядка 250 млн звонков в сутки, 2,5 млн из которых автоматически блокируются из-за подмен. По данным Роскомнадзора, в мае число звонков с подменой номера снизилось на 18 % месяц к месяцу и составило 58 млн попыток. До марта следующего года платформу обязаны внедрить 2,4 тыс. российских мобильных операторов России, действующих помимо «Большой четвёрки». В Госдуме уже заявили, что недобросовестные игроки должны уйти с рынка связи.

Подчёркивается, что очень часто малые операторы целенаправленно пытаются заработать на заведомо криминальных схемах, пропуская подменные номера или предлагая услуги виртуальных мини-АТС. Кроме того, подобные операторы не устанавливают аппаратуру спецслужб, что делать обязаны. Поскольку после закрытия такие операторы обычно появлялись вновь под другим именем, стоимость лицензии была повышена с 7,5 тыс. до 1 млн рублей — сотрудничать с мошенниками будет уже не так выгодно. Кроме того, введены оборотные штрафы для операторов, не установивших аппаратуру спецслужб, но сумма штрафа не может быть ниже 1 млн рублей.

Как заявили в «Вымпелкоме», «для решения проблемы телефонного мошенничества Роскомнадзор начал создание Единой платформы верификации вызовов (ЕПВВ), которая сможет объединить и маршрутизировать запросы от 2 400 антифрод-систем российских операторов. Все работы по объединению антифрод-систем операторов запланировано до марта 2024 года». В результате систему будут проходить только реальные вызовы, подтверждённые оператором, а абонентов защитят от звонков, сделанных от их имени. ранее сообщалось, что крупные операторы уже начали отключать партнёров, не имеющих системы «Антифрод».

Тем не менее, гражданам предлагают не расслабляться, поскольку с запуском «Антифрода» многие мошенники переместились в мессенджеры вроде WhatsApp. Впрочем, в последнем появилась возможность блокировать звонки с незнакомых номеров.

По мнению экспертов, мошеннические звонки вряд ли исчезнут в обозримом будущем — например, их совершают и будут совершать с вполне реальных номеров, поскольку в стране до сих пор сохраняется большое количество «серых» SIM-карт.

Представлен бесплатный менеджер паролей Proton Pass для смартфонов и ПК со сквозным шифрованием данных

Компания Proton AG, разработчик VPN-сервиса Proton VPN и защищённой почты ProtonMail, расширила ассортимент своей продукции, представив на рынке менеджеров паролей собственное решение, обеспечивающее сквозное шифрование и дополнительные механизмы обеспечения безопасности данных.

 Источник изображения: Proton AG

Источник изображения: Proton AG

Продукт прошёл стадию бета-тестирования и теперь доступен пользователям. Как заявляют в Proton AG, менеджер паролей — «один из самых востребованных сервисов», ожидавшихся клиентами компании. Тем не менее, ему предстоит столкнуться с сильными конкурентами на рынке менеджеров паролей. Для того чтобы получить преимущество, Proton Pass прошёл аудит безопасности германской компании Cure53.

Сообщается, что компания хранит все данные, касающиеся менеджера паролей, на собственных серверах в Швейцарии, при этом информация не только зашифрована, но и защищена «одними из самых сильных законов о конфиденциальности данных». Как и ProtonMail, менеджер паролей обеспечивает сквозное шифрование, особенно информации из полей авторизации, включая имена пользователя, пароли и веб-адреса. Это означает, что просматривать информацию не могут даже сотрудники Proton AG.

Ещё одной полезной функцией является возможность скрыть данные электронной почты. При регистрации нового аккаунта на каком-либо сайте Proton Pass способен передавать случайно сгенерированный подменный адрес электронной почты для дополнительной защиты конфиденциальности. Это предотвращает идентификацию пользователя третьей стороной. Также предусмотрена блокировка трекеров и прочих маркетинговых веб-инструментов.

Proton Pass доступен для использования на неограниченном числе устройств, однако функцию сокрытия электронной почты можно использовать только 10 раз. Для её безлимитного применения необходима подписка Proton Pass Plus стоимостью $4 в месяц. В числе прочих особенностей программы фигурируют двухфакторная аутентификация, возможность упорядочить информацию в разных хранилищах и функция автозаполнения информации о банковских картах.

На данный момент Proton Pass доступен в качестве расширения для браузеров на настольных компьютерах и в виде мобильного приложения для Android и iOS.

Новый конкурс Пентагона: хакерам предложили взломать настоящий спутник Moonlighter на околоземной орбите

Американские военные организовали очередной конкурс по взлому космических спутников — Hack-A-Sat 4. От предыдущих состязание будет отличаться тем, что речь идёт не об аппаратах, расположенных на Земле — теперь это один из настоящих действующих спутников, развёрнутых на околоземной орбите.

 Moonlighter. Источник изображения: The Aerospace Corporation

Moonlighter. Источник изображения: The Aerospace Corporation

Восемь хакерских команд из США, Германии, Австралии, Италии и Польши вышли победителями из квалификационных соревнований, прошедших в апреле. Всего заявки подавали более 380 команд.

Если всё пойдёт согласно плану, хакеры будут состязаться на площадке международного хакерского конгресса DEFCON, который пройдёт в августе текущего года в Лас-Вегасе. Участники — т.н. «белые» хакеры, не совершающие киберпреступлений, но помогающие компаниям и организациям выявлять уязвимости в программном обеспечении с ведома владельцев информационных систем.

Соревнование организовано Исследовательской лабораторией ВВС США. Ранее хакеры уже взламывали тренировочные спутники по заданию Пентагона, но те находились на Земле. В этом году целью конкурсантов станет орбитальный аппарат.

Спутник Moonlighter, который предназначен для взлома хакерами, специально создан с уязвимостями для хакерских атак. Аппарат представляет собой кубсат размером с тостер и имеет специальные системы защиты, которые предотвратят реальные инциденты в космическом пространстве.

Например, его не оснастили двигателями, поэтому он не может перемещаться на орбите, даже если его взломают. Кроме того, контролирующие спутник военные смогут немедленно перезагрузить спутник и «вышвырнуть» хакеров из системы его управления, если появится экстренная необходимость.

Некто попытался взломать ВМС США, массово разослав военным смарт-часы с вредоносным софтом

Агентство по расследованию преступлений при военно-морских силах США (NCIS) проводит расследование в связи с поступлением данных о множественных случаях получения военными посылок с подозрительными смарт-часами от неизвестных отправителей. Такие гаджеты легко могут оснащаться вредоносным ПО для кражи секретных данных.

 Источник изображения: Department of the Navy

Источник изображения: Department of the Navy

Пока неизвестно, кто рассылал подозрительные часы, но устройства имеют некоторые признаки, свидетельствующие о намеренной активности, направленной на создание киберугроз для американских военных. При попытке использования устройства автоматически подключаются к беспроводным сетям и смартфонам «получая доступ к огромному числу пользовательских данных».

Кроме того, как сообщает CNN, часы имеют вредоносное предустановленное ПО, дающее доступ к сохранённым данным, включая банковскую информацию, контакты и сведения об аккаунтах вроде имён пользователей и паролей. Как сообщает NCIS, гаджеты могут использоваться противниками для сбора важной информации и представлять угрозу для сотрудников ВМС США и Корпуса морской пехоты. Представители военных отказались сообщать, как много служащих получили подобные подарки или кто мог быть отправителем, сославшись на продолжающееся расследование.

По мнению экспертов, такие рассылки могут представлять угрозу, поскольку военные, находящиеся в невысоких званиях зарабатывают не так много и легко могут купиться на неожиданный ценный подарок, ничего не заподозрив. А для иностранных разведок даже часы на руке у рядового могут служить важным источником информации, тем более — при подключении к смартфонам. В 2018 году Пентагон запретил персоналу, отправленному для выполнения миссий, обучения или проведения других действий вне мест постоянной дислокации, использовать фитнес-трекеры, смартфоны и потенциально даже приложения для знакомств с функцией геолокации. Это случилось после того, как фитнес-приложение Strava помогло раскрыть местонахождение американских военных.

По некоторым данным, подобными приёмами пользуются не только разведслужбы, но и некоторые киберпреступники «из Восточной Европы», по данным CNN, которые отправляют американским компаниям, например, бесплатные флешки с вредоносным ПО для краж и вымогательства.

Кроме того, похожими практиками занимаются продавцы на маркетплейсах вроде Amazon. По некоторым данным, они могут рассылать недорогие товары ничего не подозревающим пользователям, после чего оставляют о них отзывы с отличной оценкой, набирая себе рейтинг для улучшения видимости на торговых площадках.

window-new
Soft
Hard
Тренды 🔥
World of Warcraft исполнилось 20 лет — это до сих пор самая популярная ролевая игра в мире 2 ч.
Microsoft хочет, чтобы у каждого человека был ИИ-помощник, а у каждого бизнеса — ИИ-агент 5 ч.
«Атака на ближайшего соседа» сработала — хакеры удалённо взломали компьютер через Wi-Fi поблизости 7 ч.
Google Gemini сможет управлять приложениями без пользователя и даже не открывая их 10 ч.
Илон Маск отделался выплатой $2923 за неявку для дачи показаний по делу о покупке Twitter 11 ч.
Microsoft открыла доступ к скандальной ИИ-функции Recall — пользователям разрешили ограничить её «подглядывания» 17 ч.
Новая статья: Death of the Reprobate: что не так на картине? Рецензия 18 ч.
Главный конкурент OpenAI получил $4 млрд на развитие ИИ без следов Хуанга 18 ч.
Valve раскрыла часть игр, которые получат скидку на осенней распродаже Steam — официальный трейлер акции 19 ч.
Threads получила «давно назревавшие улучшения» в поиске и тренды 19 ч.
Microsoft и Meta представили дизайн ИИ-стойки с раздельными шкафами для питания и IT-оборудования 2 ч.
Eviden создаст для Финляндии ИИ-суперкомпьютер с производительностью 49 Пфлопс 2 ч.
iFixit не нашли улучшений ремонтопригодности у нового Apple MacBook Pro на чипе M4 Pro 4 ч.
Вселенское ДТП на скорости 3,2 млн км/ч — «Джемс Уэбб» пролил свет на столкновение галактик 4 ч.
Xiaomi 14T Pro, Xiaomi 14T и Redmi Note 13 Pro 5G — смартфоны с производительными процессорами и высококлассными камерами 5 ч.
Стартап Enfabrica выпустил чип ACF SuperNIC для ИИ-кластеров на базе GPU 5 ч.
«Аквариус» и «Группа Астра» представили ПАК облачной инфраструктуры Aquarius AIC 5 ч.
Bluetooth-колонки Tronsmart Halo 200, Mirtune S100 и Bang Max помогут превратить любую вечеринку в праздничное шоу 5 ч.
«Сбер» приобрёл долю в IT-компании «Аквариус» 7 ч.
Власти Индонезии считают, что Apple могла бы заплатить более $100 млн за возвращение iPhone на местный рынок 10 ч.