Многие сайты продолжают следить за пользователями, хотя обещали этого не делать

Многие сайты продолжают следить за пользователями, хотя обещали этого не делать

...

По результатам нового исследования, более 10 процентов компаний, которые обещали не следить за онлайн-активностью интернет-пользователей в целях применения полученной информации в своей рекламной деятельности, продолжают этим заниматься.

Издатели и рекламные сети используют cookie для слежения за поведением пользователей на веб-сайтах для таргетирования рекламы. Cookie – это небольшой файл, который веб-сайты сохраняют на компьютерах пользователей, чтобы запоминать их активность при посещении сайтов.

Исследователи Стендфордской школы права собрали сведения о том, следуют ли добровольной программе, запущенной Инициативой рекламных сетей (Network Advertising Initiative, NAI), те компании, которые уже согласились с правилами и поддержали её.

NAI предлагает представителям онлайн-бизнеса добровольно следовать набору правил, которые контролируют публикацию рекламы на основе анализа поведения. Эти правила предполагают, что компании, присоединившиеся к программе, должны сообщать пользователям о том, что cookie, которые они сохраняют, могут быть использованы для рекламной деятельности на основе их поведения. В правилах также говорится о том, что компании-члены NAI, обязаны прекратить использовать cookie для своей рекламной деятельности, если так решит пользователь.

Исследователи заявляют, что, по крайней мере, восемь членов NAI из 64-х, которые участвовали в тестировании, продолжали размещать поведенческие рекламные cookie на компьютерах исследователей после того, как просили этого не делать.

«Не менее восьми членов NAI обещали остановить слежку после отказа, но, тем не менее, продолжают оставлять следящие cookie», – написал в своём блоге Джонатан Майер, один из стэндфордских учёных.

Майер сказал, что исследователи провели три теста по поводу обещаний членов NAI. В некоторых случаях компании удаляли cookie, но исследователи обнаруживали, что они восстанавливались после того, как они снова начинали просматривать содержимое сайтов. В других случаях некоторые компании удаляли лишь часть cookie-файлов, тогда как другие оставались.

Одна из восьми фирм, Vibrant Media, вообще не удаляла никаких cookie, когда её об этом просили, по заявлению исследователей.

Более половины членов NAI, участвующие в тестировании, оставляли отслеживающие cookie после того, как исследователи говорили веб-сайтам, что отказываются от этого. По мнению исследователей, члены NAI должны всего лишь позволить пользователям отказаться от таргетирования рекламы на основе их поведения и от слежения.

«Из 64-х компаний, которые мы исследовали, 33 оставляют отслеживающие cookie после отказа от их получения», – заявляют исследователи.

Тем не менее, по словам исследователей, по крайней мере, 10 членов NAI, включая Google, и удаляют отслеживающие cookie, и не используют таргетирование рекламы на основе исследования поведения пользователей.

Новый Android-троян запускает аудиофайл, чтобы остаться на смартфоне

Мобильные зловреды давно перестали быть чем-то примитивным, но история с BeatBanker всё равно умудряется удивить. Исследователи из «Лаборатории Касперского» описали новую Android-угрозу, которая одновременно работает как банковский троян и как скрытый майнер.

Причём распространяется она через фишинговые сайты, замаскированные под Google Play, а в последних версиях ещё и через приёмы социальной инженерии в WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России).

Главная фишка BeatBanker — очень необычный способ удержаться на заражённом устройстве. Чтобы Android не завершал вредоносные процессы, троян крутит по кругу почти неслышимый аудиофайл.

Именно из-за этого странного механизма исследователи и дали ему такое название. Параллельно зловред следит за состоянием смартфона: смотрит на заряд батареи, температуру устройства и активность пользователя, чтобы выбирать момент, когда его действия будут менее заметны.

 

Снаружи всё выглядит довольно буднично. Пользователю подсовывают фальшивое приложение, которое мимикрирует под легитимный сервис из Google Play или вообще под сам магазин приложений. После установки начинается уже менее приятная часть: BeatBanker разворачивает сразу два вредоносных вектора.

С одной стороны, он тихо майнит Monero, высаживая батарею и нагружая устройство. С другой — работает как банковский троян, который охотится за финансовыми данными и вмешивается в криптовалютные переводы.

По данным исследователей, банковский модуль умеет накладывать фальшивые экраны поверх приложений Binance и Trust Wallet. А в случае перевода USDT троян может незаметно подменить адрес получателя на адрес злоумышленника. Для жертвы это выглядит особенно неприятно: человек вроде бы сам подтверждает операцию, но деньги уходят уже не туда, куда он собирался их отправить.

При этом кампания, судя по наблюдениям Kaspersky, развивается. В более свежих вариантах злоумышленники начали заменять банковский модуль на полноценный BTMOB RAT — троян для удалённого доступа. Это уже заметно расширяет возможности атакующих: речь идёт не просто о краже учётных данных, а о куда более глубоком контроле над заражённым устройством.

RSS: Новости на портале Anti-Malware.ru