Социальные сети грозят превратится в паспортные столы

Вопиющую непринужденность, с которой может быть использована частная информация, выявило исследование в области инструментария распознавания лиц, используемого в средства социального интернет-общения, сообщает ресурс techeye.net

В то время как мир радостно загружает праздничные смазанные фотки на Facebook, беспокойство о возможности использования программных алгоритмов для безошибочной идентификации "вот этих ребят" на  изображениях постоянно возрастает.

В июне, говоря о новых программных алгоритмах, Facebook объявил, что будет использовать технологию распознавания, чтобы 'тегировать' владельцев аккаунтов автоматически.

Эта функция включена по умолчанию, что означает, что при необходимости вам придется самостоятельно позаботится о ее выключении.

Новоявленный сервис Google +, кажется, предлагает более гибкий подход к распространению информации и, одновременно с этим исследование доказывает существование реального повода для беспокойства.

Команда исследователей из университа Carnegie Mellon смогла идентифицировать субъектов и получать их номера социального страхования, вооружившись только веб-камерой и  программным обеспечением  для распознавания лиц от Google.

Используя программу распознавания лиц PittPatt, команда смогла сравнить фотографии, доступные на большом количестве страниц профилей пользователей Facebook. В результате, оказалось возможным мгновенно установить личности около 30 процентов из сфотографированных, сообщает Wall Street Journal.

Исследование показало, что в 27% случаев получение пяти первых цифр номера социального страхования, исключительно из собранной информации, не составляет особого труда.

Все это благодаря использованию только общедоступной информации, которую пользователь сообщил сам о себе, например дату рождения.

Так что все это не настолько безобидно, как многие привыкли полагать.

Это не исключает возможности того, что грабитель, залезший в дом, не упустит возможности после того, как владелец покинет дом, воспользоваться Facebook для того, чтобы узнать его распорядок дня и планы, а также время, когда у него отпуск или каникулы.

Конечно же, как отметил представитель социальной сети, на Facebook вы имеете право не устанавливать фотографию для своего профиля. Также никто не обязывает вас оставлять функцию распознания лиц включенной. Но вряд ли  большинство пользователей примут это во внимание.

Чтобы поддержать данную точку зрения, ведущий исследователь, профессор Александро Аккисти создал приложение для смартфонов, которое способно опознавать анонимных участников сообщества налету, так же как и их номера социального страхования.

Конечно же, он и не собирается отправлять это приложение в Android Market. Но перед воображением уже предстает безрадужная картина того, как легко можно воспользоваться технологиями распознания лиц.

Согласно Марии Форт, представительнице комитета по защите тайны частной жизни Big Brother Watch, еще много всего должно быть сделано для гарантии безопасности пользователь социальных сетей.

"Преимущества программного обеспечения, предназначенного для распознавания лиц, становятся все менее очевидны по сравнению с возрастающим беспокойством среди пользователей интернета, - сказала она, -Поскольку простота сопоставления данных (фотографий, информация об образовании, работе, национальном номере социальной страховки и т.д.) означает, что у широкого круга неопределенных лиц, вооруженных правильной технологией,  будет доступ к большей части вашей персональной информации.

Хотя у данных программ есть свои достоинства, угроза их неправильного использования остается достаточно велика, особенно если речь идет о плохо осведомленных и мало сведущих пользователях.

Google и Facebook обязаны применять данные технологии только при использовании подхода "опционального принятия участия". Корпорации должны предоставлять пользователям информацию о тех рисках, которые могут возникнуть при утечке личных данных и изображений."

techeye.net

В то время как мир радостно загружает праздничные смазанные фотки на Facebook, беспокойство о возможности использования программных алгоритмов для безошибочной идентификации "вот этих ребят" на  изображениях постоянно возрастает." />

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google: Провайдеры помогли установить шпион Hermit на смартфоны клиентов

На прошлой неделе Lookout рассказала о шпионском софте Hermit для Android, который якобы использовали власти Казахстана. Google не осталась в стороне и разослала пользователям уведомления о том, что их устройства были заражены.

Специалисты Google Threat Analysis Group (TAG) также подчеркнули, что для защиты владельцев Android-смартфонов специалисты доработали механизм Google Play Protect.

Напомним, что Hermit — разработка итальянской компании RCS Lab S.p.A., которая как раз специализируется на слежке. Среди функций шпионского софта — перехват СМС-сообщений, геолокации, а также кража фотографий и контактов.

Более того, Hermit по команде оператора может записывать аудио и даже сам звонить или перенаправлять вызовы пользователя. Модульность вредоноса позволяет подстраивать его под свои нужды.

Изучив цепочку атак, исследователи из Zimperium заподозрили, что операторы шпиона действовали заодно с интернет-провайдерами. Задача последних была проста — отключить целям мобильный интернет и прислать СМС-сообщение с указанием установить некое приложение, которое якобы вернёт доступ в Сеть.

«Мы считаем, что именно по этой причине большинство подобного софта были замаскированы под приложения от операторов связи. Как правило, если провайдеры не замешаны, шпионские программы маскируются под мессенджеры», — объясняют специалисты.

Для атак на пользователей iOS злоумышленники задействовали профили, позволяющие загружать на устройства фейковые приложения под прикрытием оператора без необходимости размещать их в App Store.

 

Анализ iOS-версии шпиона показал, что авторы используют шесть эксплойтов для следующих уязвимостей: CVE-2018-4344, CVE-2019-8605, CVE-2020-3837, CVE-2020-9907, CVE-2021-30883, и CVE-2021-30983.

Для установки Hermit на Android у пользователя должна быть включена возможность загрузки софта из сторонних магазинов.

«Такие кампании — очередное напоминание, что атакующим не всегда нужно использовать эксплойты. С помощью недобросовестных интернет-провайдеров и сторонней загрузки злоумышленники могут осуществить задуманное», — подытоживают эксперты.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru