Устройства iPhone и iPad сохраняют информацию о перемещениях своего хозяина

Устройства iPhone и iPad сохраняют информацию о перемещениях своего хозяина

...

Информация о перемещениях владельцев iPhone и iPad записывается каждый день в секретный файл, который может быть перемещен на компьютер при синхронизации. Устройства iPhone и iPad популярны в России, среди известных пользователей этих гаджетов президент Дмитрий Медведев.



Специалисты Пит Варден и Аласдер Аллан объявили о подозрительных свойствах устройств компании Apple на IT-конференции «Where 2.0» в Сан-Франциско.

По их словам, только iPhone сохраняют информацию о том, где и в какое время находился их обладатель.

«Аласдер искал подобный отслеживающий код в трубках с ОС Android, но не смог ничего найти. Мы не нашли никаких примеров подобных технологий в телефонах других производителей», – отметил Варден.

По словам специалистов, сделавших неприятное для владельцев iPhone открытие, в файле сохраняется информация с точными координатами местоположения устройства в определенные временные промежутки. Таким образом, воры, крадущие телефоны, вместе с ними крадут и информацию о перемещениях владельца устройства, передает gazeta.ru со ссылкой на Guardian.

В некоторых телефонах может храниться такая информация за последний год; по мнению специалистов, запись данных предусмотрена во всех устройствах с четвертой версией ПО, которая была выпущена в июне 2010 года.

«Apple сделала все возможное для того, чтобы кто угодно – ревнивый супруг или частный детектив – имея доступ к вашему телефону и компьютеру, получил детальную информацию о том, где вы были», – утверждает Пит Варден, один из исследователей безопасности устройств iPhone.

Саймон Девис, директор группы давления правозащитной организации Privacy International назвал открытие специалистов «тревожным».

«Местоположение – это одна из наиболее интимных вещей в жизни человека. Просто подумайте о том, куда люди ходят вечером. Существование подобных данных угрожает праву на личную жизнь», – говорит Девис.

«То, что пользователей об этом не предупредили, равно как и том, что отсутствует система управления записью данных, говорит лишь о том, что конфиденциальностью пренебрегли еще на стадии разработки», – подчеркивает Девис.

Варден и Аллан утверждают, что файл может перезаписываться со старого устройства на новое. «Возможно, Apple планирует новые функции устройства, для которых потребуется сохраненная история перемещений владельца телефонов, но это только наши догадки. Тот факт, что файл может перезаписываться (на новый iPhone или iPad), свидетельствует о том, что сбор данных неслучаен».

Специалисты также отмечают, что, по всей видимости, данные не отправляются непосредственно в компанию Apple, а остаются внутри устройств и компьютеров.

В самой компании отказались комментировать какие-либо вопросы, связанные с сохранением данных о перемещении устройств.

455 приложений превратили Android-смартфоны в рекламных зомби

Исследователи HUMAN раскрыли крупную кампанию под названием Trapdoor, нацеленную на пользователей Android. Схема объединяла вредоносную рекламу, фейковые приложения и скрытую накрутку показов. В операции использовались 455 вредоносных Android-приложений и 183 C2-домена, контролируемых злоумышленниками.

Пользователь скачивал вроде бы безобидное приложение — например PDF-просмотрщик, чистильщик устройства или другую утилиту.

После запуска оно показывало фейковые уведомления об обновлении и подталкивало установить ещё одно приложение. А вот уже второй этап запускал скрытые WebView, открывал HTML5-домены злоумышленников и начинал запрашивать рекламу.

В пике, по данным исследователей, Trapdoor генерировал до 659 млн рекламных запросов в день. Приложения, связанные с кампанией, скачали более 24 млн раз. Основной объём трафика шёл из США, на них пришлось больше трёх четвертей активности.

 

Главная хитрость в том, что мошенники использовали инструменты атрибуции установок — легитимные технологии, которые помогают маркетологам понимать, откуда пришёл пользователь.

Только здесь их применяли не для честной аналитики, а чтобы включать вредоносное поведение только у тех, кто пришёл через рекламные кампании самих злоумышленников. Если приложение скачать напрямую из Google Play или установить вручную, оно могло вести себя тихо и не палиться перед исследователями.

Trapdoor совмещал сразу несколько подходов: распространение через вредоносную рекламу, скрытую монетизацию через рекламный фрод и многоступенчатую доставку дополнительных приложений.

Второй этап занимался автоматизированным фродом, запускал невидимые WebView и обращался к подконтрольным доменам для получения рекламы. Короче, телефон пользователя превращался в маленький станок для печати рекламных денег.

Для маскировки операторы кампании использовали обфускацию, антианализ и имитацию легитимных SDK.

RSS: Новости на портале Anti-Malware.ru