Google отслеживала действия пользователей браузера Safari

Google отслеживала действия пользователей браузера Safari

Интернет-компания Google отслеживала действия пользователей браузера Safari, предустановленного на смартфонах iPhone, планшетах iPad и компьютерах Mac, нарушая тем самым нормы приватности персональных данных, сообщает The Wall Street Journal со ссылкой на исследование Стэнфордского университета.



По данным исследователей из Стэнфордской лаборатории веб-безопасности и Центра интернета и общества, Google с помощью своей рекламной системы DoubleClick намеренно обходила одну из настроек приватности Safari, которая по умолчанию блокирует сохранение истории посещения сайтов. Это позволяло компании отследить активность пользователя на различных интернет-страницах.

Подобные нарушения числятся еще за тремя компаниями - Vibrant Media, Media Innovation Group и PointRoll, говорится в исследовании. По данным представителя Стэнфорда Джонатана Майера (Jonathan Mayer), инцидент мог потенциально затронуть миллионы пользователей Safari.

Google заявила, что начала использовать указанную функцию в браузере Safari в прошлом году, когда запускала кнопку "+1", аналогичную по функционалу кнопке "Мне нравится" (Like) в соцсети Facebook. Если пользователь или его друзья в Google+ отметили какой-либо контент кнопкой "+1", то система запоминала их предпочтения и корректировала поисковую выдачу.

Для более эффективного отслеживания предпочтений пользователей, Google создавала временную связку между своими серверами и браузером Safari. "Мы специально сделали так, что информация, переходящая между браузером Safari и серверами Google была анонимной. Для этого мы создавали барьер между персональными данными пользователя, хранящимися на устройстве, и посещаемыми страницами", - заявила агентству Bloomberg представитель Google Рейчел Уэтстоун (Rachel Whetstone), сообщает РИА новости.

В то же время, по ее словам, в браузере Safari содержалась функция, которая позволяла сохранять рекламные куки - небольшие фрагменты данных, создаваемые веб-страницей и сохраняемые на компьютере в виде файла, который браузер пересылает серверу при попытке открыть данную страницу. "Мы не ожидали, что это может произойти", - заявила Уэтстоун.

По словам представителя Google, компания начала удалять рекламные куки из браузеров Safari. Она также подчеркнула, что в результате инцидента угрозы для персональных данных пользователей - например, списка контактов или регистрационных данных - нет.

Apple, разрабатывающая Safari, в курсе того, что сторонние компании периодически пытаются намеренно использовать недоработки в системе приватности браузера в собственных интересах, заявил Bloomberg представитель Apple Билл Эванс (Bill Evans). "Мы работаем над тем, чтобы это прекратить", - добавил он.

Американская организация по защите прав потребителей уже направила письмо в Федеральную комиссию по торговле (FTC) с требованием санкций в отношении Google. "Пользователи Safari, запретившие отслеживать историю посещения сайтов, не знали о том, что за ними следят", - заявил представитель Consumer Watchdog Джон Симпсон (John Simpson). Кроме того, письма с требованием проверить, не нарушила ли Google свои договоренности с FTC, в комиссию направили несколько американских конгрессменов.

Крупнейшая в мире интернет-компания не впервые сталкивается с критикой по поводу защиты и использования личных данных пользователей. В прошлом году Google согласилась на регулярные проверки соблюдения норм приватности со стороны FTC.

В прошлом месяце Google заявила, что планирует до конца февраля унифицировать правила приватности личных данных пользователей своих ключевых продуктов. Однако американские правозащитники уже призвали власти США заблокировать внедрение новой политики приватности, полагая, что она вводит в заблуждение пользователей, не подразумевает обязательное получение согласия пользователей на передачу их данных сторонним компаниям и не отвечает требованиям программы по защите тайны личной жизни, реализовать которую интернет-компанию обязала FTC.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Т-Технологии тестирует формат bug bounty с упором на недопустимые события

Компания Т-Технологии (входит в экосистему Т-Банка) представила новую исследовательскую программу, которая выходит за рамки классического поиска уязвимостей. Теперь, помимо поиска технических багов, участникам предлагают тестировать так называемые «недопустимые события» — сценарии, проверяющие, насколько инфраструктура компании устойчива к критическим воздействиям.

Главная особенность программы в том, что она построена по принципу pay-for-impact: вознаграждение начисляется не просто за найденную уязвимость, а за демонстрацию сценария, который реально проверяет устойчивость ключевых систем.

Исследователям не ограничивают направления работы — они могут анализировать мобильные приложения, API, бизнес-логику, интеграции с партнёрами и другие части цифровой инфраструктуры.

Руководитель департамента информационной безопасности Т-Банка Дмитрий Гадарь объяснил идею так:

«Наша цель — не заменить классический баг-баунти, а дополнить его новым направлением. Мы хотим, чтобы исследователи искали комплексные сценарии, способные подтвердить защищённость систем на практике. Это делает безопасность более прозрачной и технологичной».

Пока программа работает в приватном режиме — принять участие в ней могут только приглашённые специалисты.

Ключевые параметры программы:

  • Платформа: Standoff Bug Bounty
  • Модель выплат: pay-for-impact — вознаграждение за воспроизведение PoC, приводящего к подтверждённому «недопустимому событию».
  • Размер выплат: до 3 млн рублей за выявление критического сценария, от 100 тыс. до 1,5 млн рублей — за промежуточные этапы в зависимости от сложности и влияния.
  • Промежуточные итоги: запланированы на 1 апреля 2026 года.

Что такое «недопустимые события»

Под ними понимаются сценарии, которые позволяют проверить, насколько критические компоненты инфраструктуры готовы к серьёзным инцидентам. Среди примеров:

  • попытки несанкционированного доступа к внутренним сервисам;
  • закрепление в базе данных с правами администратора;
  • внедрение кода в цепочку релизов продуктов;
  • обход систем защиты и мониторинга.

В чём новизна подхода

Новая программа делает акцент не на количестве уязвимостей, а на практической устойчивости инфраструктуры. Исследователи могут комбинировать разные векторы атак — от фронтенда до интеграций, — чтобы находить сложные цепочки. Все подтверждённые сценарии автоматически передаются в SOC и другие подразделения для проверки и усиления защиты.

«Для банков особенно важно не только находить уязвимости, но и подтверждать реальную защищённость систем. Мы надеемся, что такой подход станет стандартом для отрасли», — добавил Дмитрий Гадарь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru