Google отслеживала действия пользователей браузера Safari

Google отслеживала действия пользователей браузера Safari

Интернет-компания Google отслеживала действия пользователей браузера Safari, предустановленного на смартфонах iPhone, планшетах iPad и компьютерах Mac, нарушая тем самым нормы приватности персональных данных, сообщает The Wall Street Journal со ссылкой на исследование Стэнфордского университета.



По данным исследователей из Стэнфордской лаборатории веб-безопасности и Центра интернета и общества, Google с помощью своей рекламной системы DoubleClick намеренно обходила одну из настроек приватности Safari, которая по умолчанию блокирует сохранение истории посещения сайтов. Это позволяло компании отследить активность пользователя на различных интернет-страницах.

Подобные нарушения числятся еще за тремя компаниями - Vibrant Media, Media Innovation Group и PointRoll, говорится в исследовании. По данным представителя Стэнфорда Джонатана Майера (Jonathan Mayer), инцидент мог потенциально затронуть миллионы пользователей Safari.

Google заявила, что начала использовать указанную функцию в браузере Safari в прошлом году, когда запускала кнопку "+1", аналогичную по функционалу кнопке "Мне нравится" (Like) в соцсети Facebook. Если пользователь или его друзья в Google+ отметили какой-либо контент кнопкой "+1", то система запоминала их предпочтения и корректировала поисковую выдачу.

Для более эффективного отслеживания предпочтений пользователей, Google создавала временную связку между своими серверами и браузером Safari. "Мы специально сделали так, что информация, переходящая между браузером Safari и серверами Google была анонимной. Для этого мы создавали барьер между персональными данными пользователя, хранящимися на устройстве, и посещаемыми страницами", - заявила агентству Bloomberg представитель Google Рейчел Уэтстоун (Rachel Whetstone), сообщает РИА новости.

В то же время, по ее словам, в браузере Safari содержалась функция, которая позволяла сохранять рекламные куки - небольшие фрагменты данных, создаваемые веб-страницей и сохраняемые на компьютере в виде файла, который браузер пересылает серверу при попытке открыть данную страницу. "Мы не ожидали, что это может произойти", - заявила Уэтстоун.

По словам представителя Google, компания начала удалять рекламные куки из браузеров Safari. Она также подчеркнула, что в результате инцидента угрозы для персональных данных пользователей - например, списка контактов или регистрационных данных - нет.

Apple, разрабатывающая Safari, в курсе того, что сторонние компании периодически пытаются намеренно использовать недоработки в системе приватности браузера в собственных интересах, заявил Bloomberg представитель Apple Билл Эванс (Bill Evans). "Мы работаем над тем, чтобы это прекратить", - добавил он.

Американская организация по защите прав потребителей уже направила письмо в Федеральную комиссию по торговле (FTC) с требованием санкций в отношении Google. "Пользователи Safari, запретившие отслеживать историю посещения сайтов, не знали о том, что за ними следят", - заявил представитель Consumer Watchdog Джон Симпсон (John Simpson). Кроме того, письма с требованием проверить, не нарушила ли Google свои договоренности с FTC, в комиссию направили несколько американских конгрессменов.

Крупнейшая в мире интернет-компания не впервые сталкивается с критикой по поводу защиты и использования личных данных пользователей. В прошлом году Google согласилась на регулярные проверки соблюдения норм приватности со стороны FTC.

В прошлом месяце Google заявила, что планирует до конца февраля унифицировать правила приватности личных данных пользователей своих ключевых продуктов. Однако американские правозащитники уже призвали власти США заблокировать внедрение новой политики приватности, полагая, что она вводит в заблуждение пользователей, не подразумевает обязательное получение согласия пользователей на передачу их данных сторонним компаниям и не отвечает требованиям программы по защите тайны личной жизни, реализовать которую интернет-компанию обязала FTC.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru