Турецкая хакерская группировка взломала базы данных МГУ

Турецкая хакерская группировка взломала базы данных МГУ

Турецкая хакерская группировка взломала базы данных МГУ

 Турецкая хакерская группировка 1923Turk взломала сайты двух университетов. Хакерам удалось взломать сайт msu.ru, принадлежащий Московскому государственному университету им. Ломоносова, а также сайт imperial.ac.uk, принадлежащий Имперскому колледжу (Лондон, Великобритания). 

С серверов МГУ хакерам удалось похитить логины, зашифрованные пароли, а также адреса электронной почты пользователей сайта. В частности, добычей 1923Turk стали учетные данные администратора сайта. Известно, что похищенные данные 179 пользователей были опубликованы.

С сайта Имперского колледжа хакеры похитили имена, фамилии, адреса электронной почты и номера телефонов пользователей. Впоследствии они опубликовали данные 23 пользователей сайта.

Истинные причины атак пока неясны.

Но, по словам хакеров, на проведение подобной акции их сподвигло чувство патриотизма.

По имеющимся данным, активисты хакерской группировки 1923Turk также атаковали сайт ВВС Бангладеш и блог британского отделения Toyota. Из блога Toyota хакеры похитили более 5000 имен и фамилий, адресов электронной почты, а также почтовых адресов и номеров телефонов пользователей. В свободный доступ также попали адреса электронной почты и зашифрованные пароли 19 пользователей сайта ВВС Бангладеш.

Android запретит доступ к экрану «лишним» приложениям

Google, похоже, готовит ещё одно нововведение по части безопасности Android. В тестовой сборке Android Canary 2602 обнаружена новая функция для Advanced Protection Mode — режима «максимальной защиты», который компания представила в Android 16.

Теперь Advanced Protection Mode может ограничивать работу приложений, использующих AccessibilityService API, если они не классифицированы как инструменты для доступности.

AccessibilityService API — это мощный механизм Android, изначально созданный для помощи людям с ограниченными физическими возможностями. С его помощью приложения могут читать содержимое экрана, отслеживать действия пользователя и даже выполнять жесты от его имени.

Именно поэтому этот API часто становился инструментом атакующих. За последние годы многие приложения — от автоматизаторов и лаунчеров до «оптимизаторов» и антивирусов — использовали его для обхода системных ограничений. Формально ради удобства, однако на деле получая очень широкие права.

Google постепенно ужесточала политику. Приложения, действительно предназначенные для помощи людям с ограниченными возможностями, должны указывать специальный атрибут isAccessibilityTool. К ним относятся экранные дикторы, системы управления жестами, голосовой ввод, брайлевские интерфейсы и другие специализированные инструменты.

По данным аналитиков, в новой версии Android Canary  при включении Advanced Protection Mode система:

  • запрещает выдавать разрешение Accessibility Service приложениям, не признанным Accessibility Tools;
  • автоматически отзывает уже выданные разрешения у таких приложений.

Если приложение сильно зависит от этого API, оно просто перестанет работать.

В тестах, например, приложение dynamicSpot (эмулирующее Dynamic Island на Android) становилось недоступным: пункт был с пометкой «Restricted by Advanced Protection». Причина простая: оно использует AccessibilityService для чтения уведомлений и отображения поверх других приложений.

Инструменты, официально классифицированные как средства доступности, под ограничения не попадают.

RSS: Новости на портале Anti-Malware.ru