Google отслеживала действия пользователей браузера Safari

Google отслеживала действия пользователей браузера Safari

Интернет-компания Google отслеживала действия пользователей браузера Safari, предустановленного на смартфонах iPhone, планшетах iPad и компьютерах Mac, нарушая тем самым нормы приватности персональных данных, сообщает The Wall Street Journal со ссылкой на исследование Стэнфордского университета.



По данным исследователей из Стэнфордской лаборатории веб-безопасности и Центра интернета и общества, Google с помощью своей рекламной системы DoubleClick намеренно обходила одну из настроек приватности Safari, которая по умолчанию блокирует сохранение истории посещения сайтов. Это позволяло компании отследить активность пользователя на различных интернет-страницах.

Подобные нарушения числятся еще за тремя компаниями - Vibrant Media, Media Innovation Group и PointRoll, говорится в исследовании. По данным представителя Стэнфорда Джонатана Майера (Jonathan Mayer), инцидент мог потенциально затронуть миллионы пользователей Safari.

Google заявила, что начала использовать указанную функцию в браузере Safari в прошлом году, когда запускала кнопку "+1", аналогичную по функционалу кнопке "Мне нравится" (Like) в соцсети Facebook. Если пользователь или его друзья в Google+ отметили какой-либо контент кнопкой "+1", то система запоминала их предпочтения и корректировала поисковую выдачу.

Для более эффективного отслеживания предпочтений пользователей, Google создавала временную связку между своими серверами и браузером Safari. "Мы специально сделали так, что информация, переходящая между браузером Safari и серверами Google была анонимной. Для этого мы создавали барьер между персональными данными пользователя, хранящимися на устройстве, и посещаемыми страницами", - заявила агентству Bloomberg представитель Google Рейчел Уэтстоун (Rachel Whetstone), сообщает РИА новости.

В то же время, по ее словам, в браузере Safari содержалась функция, которая позволяла сохранять рекламные куки - небольшие фрагменты данных, создаваемые веб-страницей и сохраняемые на компьютере в виде файла, который браузер пересылает серверу при попытке открыть данную страницу. "Мы не ожидали, что это может произойти", - заявила Уэтстоун.

По словам представителя Google, компания начала удалять рекламные куки из браузеров Safari. Она также подчеркнула, что в результате инцидента угрозы для персональных данных пользователей - например, списка контактов или регистрационных данных - нет.

Apple, разрабатывающая Safari, в курсе того, что сторонние компании периодически пытаются намеренно использовать недоработки в системе приватности браузера в собственных интересах, заявил Bloomberg представитель Apple Билл Эванс (Bill Evans). "Мы работаем над тем, чтобы это прекратить", - добавил он.

Американская организация по защите прав потребителей уже направила письмо в Федеральную комиссию по торговле (FTC) с требованием санкций в отношении Google. "Пользователи Safari, запретившие отслеживать историю посещения сайтов, не знали о том, что за ними следят", - заявил представитель Consumer Watchdog Джон Симпсон (John Simpson). Кроме того, письма с требованием проверить, не нарушила ли Google свои договоренности с FTC, в комиссию направили несколько американских конгрессменов.

Крупнейшая в мире интернет-компания не впервые сталкивается с критикой по поводу защиты и использования личных данных пользователей. В прошлом году Google согласилась на регулярные проверки соблюдения норм приватности со стороны FTC.

В прошлом месяце Google заявила, что планирует до конца февраля унифицировать правила приватности личных данных пользователей своих ключевых продуктов. Однако американские правозащитники уже призвали власти США заблокировать внедрение новой политики приватности, полагая, что она вводит в заблуждение пользователей, не подразумевает обязательное получение согласия пользователей на передачу их данных сторонним компаниям и не отвечает требованиям программы по защите тайны личной жизни, реализовать которую интернет-компанию обязала FTC.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Приобретенная хакерами EDR выдала все секреты их кухни

Роковая ошибка злоумышленников позволила вендору защитных решений получить представление об их ежедневных операциях — о поиске мишеней, подготовке фишинговых рассылок, использовании инструментов атаки.

Заглянуть за кулисы хакерской жизни Huntress удалось благодаря алертам ее EDR о подозрительной активности на одном из подопечных хостов. Как оказалось, уникальное имя компьютера уже засветилось в связи с несколькими киберинцидентами.

В ходе анализа данных телеметрии, проведенного командой SOC, выяснилось, что их EDR-агент злоумышленники установили в ходе поиска в Google подходящего СЗИ от Bitdefender: они попросту перешли по ссылке в рекламе аналога, предложенного для пробы.

Найденные артефакты также показали, что на машине запущен еще один защитный продукт — от Malwarebytes. Его могли использовать по прямому назначению либо с целью тестирования вредоносного кода.

Изучение истории браузера окончательно подтвердило, что хост является частью инфраструктуры, созданной для проведения атак. За неполных три месяца наблюдений его владельцы заходили на сайты различных компаний и выявляли их партнерские связи через веб-сервисы ReadyContacts, InfoClutch и BuiltWith.

Кроме того, они проводили через Censys поиск активных экземпляров Evilginx (инструмент с открытым кодом, зачастую используемый для проведения AitM-атак) и пытались получить доступ к таким серверам.

В рамках разведки в целевых сетях применялись инструменты сбора и анализа данных — Bloodhound, GraphSpy, TeamFiltration. Походящие цели злоумышленники выискивали в Telegram, используя его боты; персонализированные письма им сочиняли ИИ-ассистенты, а перевод текстов осуществлялся с помощью Google Translate.

Чтобы скрыть вредоносную активность, оформлялись подписки на частные прокси (зафиксированы заходы на страницы расценок LunaProxy и Nstbrowser). Вредоносные коды и ссылки тестились на VirusTotal и urlscan.

 

Судя по IP-адресу и часовому поясу в настройках, хакерский хост находится на западном побережье США. География интересов его владельцев при этом зачастую выходит за пределы страны, а мишенями в основном служат банки, криптобиржи, госструктуры, риелторские и ИТ-компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru