Популярный файловый менеджер для Android сливал данные пользователей

Даже авторитетные файловые менеджеры для устройств под управлением Android могут сливать ваши данные на сторону. Это доказал исследователь в области информационной безопасности Баптист Робер. Он изучил принцип работы популярного приложения ES File Explorer, имеющего более 500 миллионов загрузок, и выяснил, что оно подвергает риску раскрытия данные, которые подавляющее большинство пользователей предпочло бы держать подальше от посторонних глаз.

По словам Робера, особенность ES File Explorer состояла в том, что даже единичный запуск приложения на Android-устройстве провоцировал его превращение в HTTP-сервер с открытым портом 59777. Именно он позволял участникам локальной сети, к которой подключена жертва, перехватывать ее данные, а также получить доступ к информации об устройстве, что в свою очередь могло послужить основанием для взлома или совершения других деструктивных действий.

Перехват данных со смартфона

Скорее всего, ES File Explorer превращает устройство в сервер с целью передачи данных на другие устройства с использованием незашифрованного протокола HTTP. Разработчики приложения на момент выхода публикации комментариев не предоставили, оставив исследователя в недоумении.

Почему не стоит подключаться к публичным Wi-Fi-сетям

Несмотря на то что для эксплуатации описанной уязвимости и злоумышленник, и жертва должны быть подключены к одной и той же Wi-Fi-сети, что существенно снижает вероятность взлома, с технической точки зрения этот сценарий вполне реализуем.

Например, в общественных местах вроде метро, вокзалов и аэропортов, где обычно наблюдается большое скопление людей, большинство из которых стремятся подключиться к бесплатному беспроводному интернету. В этом случае ничто не помешает злоумышленнику провести мониторинг сопряженных устройств на предмет установленного ES File Explorer и украсть личные фото и видео.

А ты знал, что у нас есть канал в Яндекс.Дзен, где мы публикуем эксклюзивные материалы? Скорее подписывайся!

Кажется, Google настроена против сканеров отпечатков в дисплее. И вот почему

Оптическая технология дактилоскопирования, позволяющая производителям встраивать сканеры отпечатков пальцев в дисплеи своих смартфонов, может быть недостаточно надежна. Такой позиции придерживаются в Google. По словам редактора издания AndroidPolice Дэвида Руддока, он узнал, что поисковый гигант недоволен уровнем защиты, который обеспечивают дисплейные сканеры, а потому рассматривают возможность запрета на их использование для подтверждения транзакций и входа в банковские приложения.

Недовольство Google оптическими сканерами отпечатков проистекает из особенностей их функционирования. В отличие от традиционных решений, такие сканеры фактически фотографируют узор на пальце пользователя вместо того чтобы произвести объемное сканирование. В теории это позволяет обмануть систему оптического дактилоскопирования, подложив ей вместо настоящего пальца качественный снимок ульнарных и папиллярных узоров, сделанный на камеру с высоким разрешением.

Дисплейные сканеры ненадежны

В случае, если Google решит, что оптические сканеры действительно представляют опасность для сохранности данных пользователей, компания может внести запрет на их использование для авторизации в банковских приложениях и подтверждения платежных операций. Это автоматически сведет на нет преимущества таких сканеров, сделав их практически бесполезными для многих пользователей.

Однако, как отметил Руддок, не все дисплейные сканеры отпечатков одинаковы. Наряду с оптической технологией идентификации, которую используют подавляющее большинство производителей, существует еще и ультразвуковая. Принцип ее работы похож на на эхолокацию. Такие сканеры посылают к сканируемому пальцу ультразвуковые импульсы и считывают виртуальный слепок, отражающий узоры на пальце пользователя. Эта технология существенно сложнее, а потому дороже оптической, что может негативно отразиться на цене использующих их смартфонов.

Подписывайтесь на наш канал в Яндекс.Дзен. Там куча эксклюзивного контента, который вы наверняка пропустили.

YouTube будет блокировать каналы за опасные пранки и челленджи

Челленджи и пранки стали обыденностью, многие перестали обращать на них внимание. Но есть и те, которым удается набрать большую популярность за счёт своей необычности. Речь идет, как вы могли догадаться, о челлендже Bird Box, согласно которому человек с закрытыми глазами должен выполнять обычные вещи. Люди, вдохновленные хоррором Bird Box начали испытывать свои нервы на прочность. Самым резонансным случаем стала авария 17-летней девушки, которая решила с закрытыми глазами проехать за рулём автомобиля. Результат очевиден, девушка выехала на встречную полосу, столкнулась с автомобилем, а затем въехала в столб.

После этого инцидента YouTube решила пересмотреть своё отношение к подобным видеороликам. Теперь компания будет блокировать видео с пранками и челленджами, на которых прослеживается серьезная опасность и риск смерти, также будут блокироваться видеоролики с жертвами пранков, которые начинают верить в то, что они находятся в серьезной физической опасности. Не поддерживает теперь компания и пранки, в результате которых дети испытали эмоциональный стресс.

Мы должны убедиться в том, что забава не становится болезненной и опасной. Мы обновили наши внешние гайдлайны, чтобы прояснить, что челленджам, таким как Tide Pod Challenge или Fire Challenge, которые могут привести к смерти или вызвали смерть в некоторых случаях, не место на YouTube.

Позиция YouTube очень точна и верна. Пранки во многих случаях перестали быть забавными и смешными. Люди, прикрываясь пранками, могут делать что угодно (ломать телефоны, резать провода от наушников и дарить затем EarPods (при этом не факт, что EarPods окажутся лучше испорченных наушников), переводя всё это в дальнейшем в шутку и благотворительность. Пранкеры должны перестать мешать обществу ради собственной забавы и прибыли YouTube-канала.

Кроме того, YouTube начнёт кидать страйк каналами, обложки к видео на которых содержат порнографию или насилие.

Подпишитесь на нас в Telegram.

Источник

Партия из 85 троянов заразила 9 миллионов Android-устройств

Деятельность 85 вредоносных приложений из каталога Google Play привела к заражению более 9 миллионов устройств под управлением Android, подсчитали аналитики Trend Micro. Эти приложения вошли в число той сотни, об удалении которой ранее сообщила сама Google. Правда, у поискового гиганта получилось избавить от злонамеренного ПО только фирменный магазин приложений, а вот устранить ущерб, который они нанесли пользователям, в компании даже не попытались.

Подавляющее большинство приложений из списка Trend Micro маскировались под всевозможные утилиты для чистки оперативной памяти, приложения для управления техникой и видеоплееры, но попадались и те, что выдавали себя за игры, в основном гоночные. Высокая популярность тайтлов такого типа в конечном итоге привела к тому, что эта атака стала одной из самых масштабных пассивных атак, которые случались в Google Play за последние несколько лет.

Вирусы для Android

Почти все приложения принадлежали к типу рекламных вредоносов (adware). Попадая на устройство жертвы, они могли самостоятельно запускать веб-браузер, просматривать рекламу, а также демонстрировать пользователям свои рекламные объявления, от которых нельзя было избавиться. Такие приложения способны приносить своим создателям колоссальные суммы денег, а если учесть, что в их распоряжении — армия из по меньшей мере 9 миллионов устройств, можно допустить, что они стали миллиардерами.

Весьма странно, что алгоритмы Google Play не смогли распознать в этих приложениях вредоносные. Несмотря на это, Google похвасталась, что за прошедший год удалила из Google Play более 700 тысяч потенциально опасных приложений, что, честно говоря, не слишком похоже на правду, если вспомнить, что новости об очередном нашествии Android-троянов появляются почти каждую неделю.

Подписывайтесь на наш канал в Яндекс.Дзен. Скучно точно не будет.

Американский судья сделал бесполезной важную функцию iOS

Около года назад, когда мы рассказывали вам о том, зачем в iOS 11 появилась функция принудительного отключения Touch ID или Face ID, мы коснулись темы классификации этих способов идентификации правоохранительными органами в США. Тогда мы узнали, что спецслужбы не рассматривают биометрию, в отличие от пароля, как особое знание подозреваемых в совершении преступлений, а потому могут силой принуждать их снимать блокировку со своих смартфонов. Однако с недавних пор правила изменились.

Как сообщает Forbes, судья Северной Калифорния Кандис Уэстмор постановил, что правоохранительные органы не в праве требовать от подозреваемых, обвиняемых и осужденных разблокировать свои смартфоны при помощи биометрии, как это было раньше. Поводом к понуждению не может считаться даже наличие ордера от судьи, который дозволяет сотрудникам силовых ведомств произвести обыск и выемку личных вещей для дальнейшего приобщения к делу в качестве доказательств виновности или невиновности.

Принудительная разблокировка = самообвинению

По словам судьи, вынесшего соответствующее постановление, принудительное снятие блокировки со смартфонов обвиняемых или подозреваемых при помощи биометрических способов идентификации приравнивается к понуждению к самообвинению.

«Если лицо не может быть принуждено к предоставлению пароля, поскольку он является особым знанием, в равной степени оно не может быть принуждено представлять свой палец, радужку, лицо или другую биометрическую информацию для разблокировки своего устройства», — подчеркнул судья.

Соцсети и мессенджеры — как альтернатива биометрии

Несмотря на то что американцам разрешили не свидетельствовать против самих себя, снимая блокировку со смартфона, у правоохранительных органов по-прежнему останется масса способов получить обвинительные или оправдательные сведения. Например, за спецслужбами остается право изучения переписки обвиняемых или подозреваемых в социальных сетях, а также направления запросов на предоставление данных о перемещениях, звонках и истории веб-браузера производителям смартфонов и операторам связи.

Подписывайтесь на наш канал в Яндекс.Дзен. Каждый день там выходят эксклюзивные материалы, которые не попадают на сайт.

WhatsApp для Android получит защиту отпечатком пальца. Почему это бессмысленно

WhatsApp, который недавно уличили в непреднамеренном раскрытии переписки своих пользователей третьим лицам, в ближайшем будущем получит поддержку аутентификации по отпечатку пальца. Соответствующая информация обнаружилась в бета-версии мессенджера. Первоначально нововведение будет доступно только пользователям устройств под управлением Android, но впоследствии — пока точные сроки не разглашаются — доберется и до iOS.

Сообщается, что возможность защитить свои сообщения в WhatsApp при помощи отпечатка пальца (или пароля, если отсутствует дактилоскопический сенсор или пользователь предпочитает его не использовать) смогут владельцы всех смартфонов под управлением Android Marshmallow или новее. А вот воспользоваться технологией распознавания лиц для идентификации в рамках мессенджера — даже если ваш смартфон оснащен аппаратным сканером — не получится.

Почему не стоит защищать WhatsApp отпечатком

На мой взгляд, защита мессенджера при помощи отпечатков пальцев не станет таким уж значимым нововведением. Если в память вашего смартфона уже добавлен чей-то отпечаток, кроме вашего (например, члена семьи), он автоматически получит доступ ко всей вашей переписке, даже если вы не вносили его в список доверенных лиц. Поэтому единственный способ по-настоящему обезопасить свою переписку от глаз посторонних (даже если они ваши родственники) будет использование пароля.

В то же время я сильно сомневаюсь, что большинство пользователей предпочтут каждый раз вводить даже четырехсимвольную комбинацию, чтобы войти в мессенджер. Несмотря на кажущуюся незначительность временных затрат, необходимых на ввод пароля, это изменит ваше представление о взаимодействии с WhatsApp в худшую сторону. Установив пароль, вы фактически лишите себя возможности иметь быстрый доступ к своим сообщениям, что зачастую куда важнее соблюдения мнимой конфиденциальности.

А вы уже подписались на наш канал в Яндекс.Дзен? Успейте, пока бесплатно.

Google избавила Google Play от сотни вредоносных программ для Android

За последние два месяца Google удалила из Google Play более сотни вредоносных и потенциально опасных приложений. Об этом рассказали официальные представители компании. Как показала практика, программные алгоритмы, анализирующие ПО, попадающее в каталоге, справляются далеко не всегда. Поэтому регулярные чистки — единственный способ избавить Google Play от злонамеренного программного обеспечения и тем самым обезопасить пользователей устройств под управлением Android.

«Несмотря на то что большинство разработчиков заботятся о своей аудитории, некоторые злонамеренные создатели [ПО] все-таки пытаются обойти системы безопасности и проникнуть в Google Play, подвергая опасности многих людей и их устройства, — комментирует чистку представитель Google. — Причина, по которой разработчики вредоносного ПО стремятся в Google Play, состоит в колоссальной аудитории пользователей, которую охватывает каталог».

Google Play Protect

Несмотря на то что Google Play все-таки нуждается в периодической чистке, Google регулярно совершенствует системы безопасности, стоящие на страже каталога. Только в 2017 году из магазина приложений за нарушение правил антивирус Google Play Protect удалил более 700 тысяч программ, часть из которых содержала вредоносный код, а часть оказывала негативное влияние на автономность и быстродействие инфицированных устройств.

Вредоносные приложения из Google Play

По статистике большинство потенциально опасных приложений, попадающих в Google Play, не содержат вредоносного кода. Как правило, они принадлежат к типу рекламных программ (adware), которые в фоновом режиме запускают браузер и занимаются тем, что переходят по ссылкам и кликают по баннерной рекламе, принося деньги своим создателям. Эти действия неизменно приводят к преждевременной разрядке зараженных смартфонов и планшетов и потере интернет-трафика.

Подписывайтесь на нашу страницу в Яндекс.Дзен. Там мы ежедневно публикуем эксклюзивные материалы, которые не попадают в ленту сайта.

Популярный производитель предустанавливал троян на свои смартфоны

Компания TCL, владеющая брендами Alcatel, Blackberry и Palm, предустанавливает на свои смартфоны вредоносное приложение Weather – Simplicity Weather, скрывающееся под личиной клиента для демонстрации прогноза погоды. Об этом сообщают эксперты британской компании Upstream. Оно собирало данные о пользователях мобильных устройств, которые впоследствии передавала по удаленному соединению на сервера, расположенные на территории Китая, чью принадлежность установить так и не удалось.

Как удалось выяснить экспертам Upstream, в процессе своей жизнедеятельности Weather – Simplicity Weather собирало такие данные, как адреса электронной почты пользователей, сведения обо всех их перемещениях, а также IMEI-идентификаторы инфицированных устройств. Но, как выяснилось впоследствии, этим деятельность приложения не ограничилась. В некоторых странах оно не только собирало информацию о своих жертвах, но и пыталось оформить на них платную подписку на разного рода сервисы.

Приложение Alcatel сажает аккумулятор

В случае, если приложению не удавалось начать зарабатывать на пользователе, подписав его на платный сервис, оно меняло свою специализацию и начинало демонстрировать рекламу в фоновом режиме. Кроме того, приложение открывало веб-браузер, перемещалось по различным страницам и само кликало по рекламным объявления. Эти действия приводили к преждевременной разрядке инфицированных устройств, а также сокращали доступный пользователям интернет-трафик.

Известно, что приложение, о котором идет речь, предустанавливалось на модели Alcatel Pixi 4 и A3 Max. О других случаях предустановки опасного трояна не сообщается. Тем не менее, TCL распространяло свое детище также посредством Google Play, где у него накопилось более 5 миллионов загрузок, а значит, несколько миллионов новых жертв, на невнимательности которых можно заработать.

Подписывайтесь на наш канал в Яндекс.Дзен. Нередко именно там мы публикуем предупреждения о распространении опасных Android-приложений.

Zerodium заплатит 2 миллиона долларов за взлом iOS

Компания Zerodium, специализирующаяся на безопасности и поиске уязвимостей, объявила о готовности выплатить порядка 2 миллионов долларов за взлом операционной системы iOS 12. Причём речь идёт не о простом обходе пароля. Фирма готова расстаться с внушительной суммой лишь в том случае, если будет представлен рабочий способ, который позволит получить удаленный доступ к файловой системе необходимого устройства.

Zerodium известна на рынке как крупный брокер уязвимостей. Компания начала свою деятельность в 2015 году, и ее схема работы основывается на том, чтобы выкупать уязвимости у хакеров по относительно «низкой» цене, а затем перепродавать их по более высокой стоимости частным и государственным организациям, включая силовые структуры.

Мобильная операционная система Apple знаменита своей высокой защищенностью и неприступностью, именно поэтому за полный удаленный взлом операционной системы Zerodium готова заплатить до 2 миллионов долларов. Главное условие — взлом должен происходить без какого-либо участия жертвы. То есть все должно происходить автоматически — без скачивания программ или перехода по ссылкам. Если же со стороны пользователя всё же потребуются минимальные действия, подобный эксплоит может быть оценен в 1,5 миллиона долларов.

Что примечательно, расценки на уязвимости выросли вдвое с прошлого года. Особенно сильно увеличились выплаты за обход паролей в iOS и в Android. Ранее стоимость такой бреши составляла «всего» 15 тысяч долларов, то теперь — все 100.

Впрочем, это и не удивительно — безопасность современных операционных систем и программ совершенствуется с каждым днем, и находить в них слабые места становиться все труднее.

Предлагаем подписаться на наш канал в «Яндекс.Дзен». Там вы сможете найти эксклюзивные материалы, которых нет на сайте.

Что ваш телефон может рассказать о вас и сколько это стоит

Персональные данные, которые попадают в распоряжение операторов связи, зачастую без разбору продаются на сторону и в результате могут попасть даже на черный рынок. В этом убедился журналист ресурса Motherboard Джозеф Кокс. Он провел собственный эксперимент, в ходе которого ему удалось всего за 300 долларов приобрести информацию о своем местоположении на карте с точностью до нескольких сот метров, используя для этого всего лишь свой телефонный номер.

Данные о местоположении, оказавшиеся в распоряжении «охотника за головами» и впоследствии выкупленные Коксом, изначально были получены его оператором связи. Это совершенно очевидно, поскольку наши смартфоны постоянно поддерживают связь с вышками сотовой связи, чтобы таким образом иметь возможность принимать и осуществлять звонки.

Как операторы отслеживают местоположение

Системы триангуляции определяют наше примерное местоположение, основываясь на удалении от вышек, а потом скопом продают эту информацию агрегаторам данных, которые перепродают ее рекламодателям, а те, в свою очередь — владельцам бизнесов и частным лицам.

Из-за сложности цепочек, в которых нередко участвуют несколько сторон, операторы даже не знают, кто в конечном итоге получает продаваемые ими данные. Например, в случае с журналистом Motherboard доступ к его данным имели как минимум шесть независимых друг от друга действующих лиц.

Цена данных

Как выяснилось, торговля данными сегодня является чем-то совершенно обыденным. Чем больше людей требуется отследить, тем дешевле эта услуга обойдется заказчику. Например, если за определение местоположения до 250 пользователей придется заплатить 4,95 доллара, то за 20 тысяч — уже 3,22.

Также компании предоставляют своим клиентам возможность отслеживать перемещения своих «жертв». Это стоит несколько дороже — от 13 до 8,5 долларов, что, тем не менее, не является заоблачной платой за перспективу попасть в предпочтения «жертвы» и подсунуть ей интересующий ее продукт.

Откуда же, в таком случае, взялись 300 долларов, которые пришлось заплатить Коксу? Оказывается, цена также может варьироваться в зависимости от стадии, на которой выкупаются данные. Так, у агрегатора данных персональная информация может стоить в десятки раз меньше, поскольку предполагает оптовую закупку. Правда, для этого придется подтвердить цель покупки.

В то же время у так называемых охотников за головами, занятых сбором сведений о частных лицах и делающих это на не совсем законных основаниях, купить пакет дешевле чем за несколько сотен долларов точно не выйдет. По словам человека, продавшего Коксу данные, он может найти информацию практически о любом человеке. Главное для этого — иметь номер его телефона.

Все, что было описано в статье Motherboard, происходило в США. Однако нет никаких оснований сомневаться, что то же самое не происходит в России. Пользовательские данные – это новая нефть, и с этим утверждением трудно спорить. Получив в свое распоряжение колоссальные объемы информации о пользователях, их звонках, перемещениях и предпочтениях, компании имеют все шансы создать идеальный продукт и как следует заработать на этом

Подписывайтесь на наш канал в Яндекс.Дзен. Там выходят эксклюзивные материалы, которые не попадают на сайт.