ЛК усиливает онлайн-защиту частной жизни пользователей OS X

ЛК усиливает онлайн-защиту частной жизни пользователей OS X

ЛК усиливает онлайн-защиту частной жизни пользователей OS X

«Лаборатория Касперского» представляет обновленную версию решения Kaspersky Internet Security для Mac. Благодаря новым технологиям защиты от сбора данных и несанкционированного подключения к веб-камере продукт помогает пользователям обезопасить свою частную жизнь и конфиденциальную информацию в Интернете, а также экономить на онлайн-покупках.

Всякий раз, когда пользователь начинает путешествие по Интернету, тысячи ботов отслеживают каждый его шаг и передают третьим лицам (социальным сетям, рекламным и аналитическим агентствам и т.д.), какие сайты он посещает, что ищет, где находится и каким устройством пользуется. Даже если пользователь считает, что ему нечего скрывать, есть минусы постоянного сбора данных. Они связаны с прямыми финансовыми издержками. Например, давно не секрет, что демонстрируемые в Сети цены на различные товары и услуги колеблются в зависимости от местоположения пользователя и его устройства, а также от истории его обращения к этим товарам и услугам. Так, для пользователей устройств Apple цены на некоторых интернет-сервисах бывают выше, чем для владельцев других гаджетов.

Новая функция защиты от сбора данных пресекает попытки веб-сайтов и приложений собирать такую статистику. Технология убирает личные данные прямо из интернет-трафика, гарантируя, что информация о действиях пользователя останется только на его устройстве и не попадет в Сеть. Именно этим технология «Лаборатории Касперского» отличается от подобных инструментов в самих браузерах, которые только блокируют идентификацию пользователя по кукам или информируют сайты о нежелании передавать такие данные.

Существует множество примеров, когда веб-камеры использовались для слежки за пользователями и даже для sextortion (вид вымогательства, когда преступники требуют выкуп за сделанные с помощью камеры откровенные фото). Технология защиты от несанкционированного подключения к веб-камере всегда держит пользователя в курсе, какие процессы пытаются использовать веб-камеру без его согласия. И даже если вредоносный процесс специально выключает «огонек» камеры, скрывая свою деятельность, то защита все равно заметит работающую веб-камеру и заблокирует к ней доступ по желанию пользователя.

 

 

«Среди пользователей все еще распространено мнение, что компьютеры Apple менее других подвержены киберугрозам и потому не требуют дополнительной защиты. К сожалению, это не так. Ландшафт киберугроз давно не ограничивается вирусами и прочими вредоносными программами: фишинг, плохо защищенное соединение, низкий уровень киберграмотности пользователей и прочие «слабые места» дают злоумышленникам возможность проникнуть практически на любое устройство, будь то компьютеры на Windows или Mac, а также смартфоны на Android или iOS. Именно поэтому в новой версии решения для OS X мы уделили особое внимание безопасности частной жизни пользователей в Сети и реализовали это с помощью технологий защиты от сбора данных и защиты веб-камеры», – отмечает Никита Швецов, директор по исследованиям и разработке «Лаборатории Касперского».

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bount.

RSS: Новости на портале Anti-Malware.ru