Эксперты научились шпионить за пользователями с помощью батарейки смартфона

Эксперты научились шпионить за пользователями с помощью батарейки смартфона

Исследователи из Стэнфордского университета нашли нетрадиционный способ отслеживания перемещений пользователей смартфонов — для этого им не потребовались ни сигнал GPS, ни хранимые на смартфонах данные о точках доступа Wi-Fi, к которым подключается устройство. Вычислить маршрут они смогли исключительно по картине энергопотребления устройства.

Энергопотребление смартфона зависит от того, сколько потребляет радиомодуль, отвечающий за подключение к базовым станциям сетей сотовой связи и передачу информации. «Узнав энергопотребление смартфона в течение некоторого времени (хотя бы нескольких минут), можно сравнить его с типовым энергопотреблением, заранее изученным на всех известных маршрутах передвижения в определенном городе», — пояснили исследователи в своей работе.

То есть узнать местоположение пользователя в любой точки земного шара и его путь из этой точки новый метод не позволит. Но он позволит узнать, каким маршрутом пользователь поехал на машине (и в каком направлении — от точки А к Б или от Б к А), зная его приблизительное изначальное местоположение, передает cnews.ru.

Для сбора данных исследователи разработали Android-приложение под названием PowerSpy. В серии экспериментов авторы метода смогли установить точность определения маршрута. Использовав 43 различных наборов данных для четырех маршрутов длиной около 19 км, они смогли достичь точности определения маршрута на уровне 93%. Добавление еще трех маршрутов и восьми наборов данных позволило получить точность 90,2%.

По словам исследователей, запуск различных приложений на смартфоне во время работы приложения PowerSpy и совершение вызовов не смогли исказить картину энергопотребления настолько сильно, чтобы метод оказался нерабочим. Дело в том, что эти факторы не имеют связи с изменением геопозиции устройства. Поэтому исследователи легко смогли их исключить, воспользовавшись алгоритмами машинного обучения.

Авторы метода подчеркивают, что на Android-устройствах любое приложение может получить доступ к параметрам энергопотребления — для этого ему не нужно получать от пользователя каких-либо разрешений, как в случае с доступом, например, к книге контактов или службам геолокации. Метод также позволяет отслеживать текущие координаты пользователя на заранее известном маршруте в режиме реального времени. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Тест Softline: Яндекс Браузер выявил 85 из 100 фишинговых сайтов

Эксперты ГК Softline провели ежегодное исследование, чтобы проверить, насколько хорошо популярные браузеры распознают фишинговые сайты — страницы, с помощью которых злоумышленники крадут личные данные пользователей. В тесте участвовали Chrome, Яндекс Браузер, Firefox, Opera, Edge, Safari на iOS, а также предустановленные Samsung Internet и Mi Browser на Android.

Согласно результатам проверки, Яндекс Браузер оказался самым эффективным: десктопная версия обнаружила 85 из 100 мошеннических сайтов, а мобильная — более 75.

Для сравнения, Chrome с антифишинговым расширением на десктопе выявил 44 угрозы, а без него — всего 8. Остальные браузеры показали следующие результаты:

  • Safari — 9 выявленных страниц,
  • Firefox — 8,
  • Opera — 6,
  • Edge — 5.

На платформах Android показатели оказались самыми низкими: Mi Browser определил два фишинговых сайта, а Samsung Internet — всего один. При этом браузеры на iOS продемонстрировали заметное улучшение по сравнению с прошлым годом.

Как проводилось исследование

Тестирование проходило в условиях, максимально приближенных к реальным. На смартфонах использовались физические устройства, а не эмуляторы. В основу легла выборка из 100 актуальных фишинговых страниц, предоставленных сервисом CyberDef от Infosecurity. Сайты с невалидными сертификатами исключались, чтобы результаты не искажались.

Особое внимание уделялось скорости реакции браузеров. Эксперты отправляли на проверку новые фишинговые сайты в течение нескольких часов после их обнаружения — ведь такие страницы живут недолго и часто исчезают уже в первый день.

Кого чаще всего подделывают

Почти половина (46%) фишинговых сайтов имитировала банки и инвестиционные платформы, ещё 13% — страницы соцсетей и мессенджеров, а 12% — опросы и голосования.

По словам специалистов, злоумышленники активно эксплуатируют известные бренды и актуальные темы вроде искусственного интеллекта и криптовалют, а схемы становятся всё сложнее.

«Сегодня мошеннические кампании часто состоят из нескольких этапов: сначала пользователя заманивают под видом розыгрыша или курса, а потом под предлогом оплаты или подтверждения выманивают деньги и данные. Чтобы казаться надёжными, такие сайты нередко показывают фейковые уведомления о “защищённом соединении”», — отмечают эксперты Softline.

Что используют браузеры для защиты

Современные браузеры применяют разные технологии против фишинга. Например, Safe Browsing в Chrome, SmartScreen в Edge и нейросетевые фильтры в Яндекс Браузере.

В отличие от старых систем, которые полагались на «чёрные списки» сайтов, новые механизмы анализируют содержимое страницы в момент загрузки, что помогает быстрее реагировать на появление фальшивых ресурсов.

Главный вывод исследования: даже при развитии встроенных технологий защиты пользователям стоит оставаться внимательными и не вводить личные данные на сомнительных сайтах, особенно если ссылка пришла в сообщении или письме.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru