Facebook защитит своих пользователей от любопытных работодателей

Facebook защитит своих пользователей от любопытных работодателей

На этой неделе агентство Associated Press рассказало своим читателям историю из жизни одного человека, который искал себе новую работу. В ходе предварительного собеседования специалист кадровой службы внезапно потребовал, чтобы соискатель выдал ему логин и пароль от своей учетной записи в Facebook. История получила широкую огласку, и социальная сеть не осталась в стороне.

Впоследствии выяснилось, что подобная практика выуживания аутентификационных данных под угрозой отказа в приеме на работу - явление довольно распространенное. Кадровики и руководящие лица предприятий и организаций довольно быстро оценили достоинства социальных сетей - ведь в анкетах пользователи добровольно рассказывают о себе столько нового и интересного, сколько никогда бы не рассказали ни в одном интервью. Есть, однако, проблема: многие люди скрывают свои страницы от незнакомцев, а, стало быть, источник ценной информации оказывается недоступен. Так работодатели и проявили изобретательность - стали в ультимативном порядке требовать логины и пароли на собеседовании. Кто-то поступал мягче - просил кандидата войти на страницу самостоятельно или добавить в список друзей учетные записи HR-менеджеров, - но в целом вымогательство аутентификационных сведений оказалось довольно распространенным явлением.

Facebook по понятным причинам оказалась не в восторге от такого развития событий и пригрозила работодателям ответственностью по закону. Устами директора по конфиденциальности Ирин Иган социальная сеть подчеркнула, что ставить раскрытие пароля условием получения работы недопустимо - это подрывает безопасность пользователей и нарушает защиту личных сведений. Компания даже внесла изменения в регламент о правах и ответственности, напрямую указав, что требования сообщить аутентификационные сведения для доступа к учетным записям идут вразрез с правилами социальной сети. Также Facebook пообещала, что будет активно противодействовать неправомерному поведению работодателей вплоть до оформления судебных исков.

Некоторые источники сообщают, что с социальной сетью солидарны и американские законодатели: со стороны ряда сенаторов последовало предложение законодательно запретить подобную деятельность.

Computerworld

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На GitHub рекламируют мощный Android RAT — якобы FUD

В одном из публичных репозиториев на GitHub обнаружено описание Android-трояна удаленного доступа с обширным набором функций. По утверждению автора проекта, вредонос совершенно невидим для антивирусов (FUD).

Разработчик также включил в README-файл обычную для таких случаев оговорку: контент можно использовать только в образовательных и исследовательских целях. Указанная здесь же контактная ссылка ведет в телеграм-канал, где можно ознакомиться с расценками.

Новый зловред написан на Java (код на стороне клиента) и PHP (на стороне сервера). Дистанционное управление зараженным смартфоном осуществляется напрямую и в реальном времени через веб-интерфейс, для этого нужен лишь браузер на платформе Android, Linux или Windows.

Для доставки полезной нагрузки используются инъекции в легитимные приложения. В донорский APK внедряется модуль-дроппер; автор разработки заверил, что декомпиляция не выявит ни IP-адрес атакующего, ни порты, так как они надежно спрятаны с помощью особой технологии.

Скрыть C2-коммуникаций помогает шифрование — AES-128 в режиме CBC с паддингом по стандарту PKCS. Чтобы сделать обмен еще незаметнее, предусмотрен режим «замораживания» (freeze), который ограничивает передачу данных 1-3 Мбайт в сутки и ускоряет выполнение команд.

Судя по заявленным свойствам, новый RAT умеет обходить не только антивирусы, но также ограничения MIUI (ОС Xiaomi на базе Android) и другую спецзащиту смартфонов китайского производства (запрет автозапуска, фоновых процессов и т. п.).

Для выявления эмуляторов и виртуальных машин используются проприетарные методы, которые якобы гарантируют откат исполнения в таких средах. Предусмотрен также обход режимов экономии заряда батареи и оптимизации производительности.

При установке портативный RAT автоматически получает все необходимые разрешения, скрывает свою иконку и начинает работать в фоне с минимальным потреблением ресурсов и без лмшних сетевых соединений.

Возможности, доступные оператору зловреда на настоящий момент:

  • отслеживание местоположения (GPS и стриминг с встроенных камер);
  • получение привилегий админа;
  • телефонные вызовы, в том числе USSD; запись разговоров, чтение и очистка журнала звонков;
  • отправка, прием, поиск, редактирование, удаление СМС;
  • просмотр списка контактов;
  • составление и вывод списка установленных приложений, установка и деинсталляция;
  • регистрация клавиатурного ввода (онлайн и офлайн);
  • кража учетных данных (банковские и криптовалютные приложения, KYC, P2P);
  • перехват одноразовых кодов, генерируемых Google Authenticator, Microsoft Authenticator, 2FAS, LastPass;
  • подмена адресов криптокошельков в буфере обмена;
  • просмотр файлов и папок, создание новых, удаление, загрузка;
  • захват фото, аудио, видео;
  • скриншоты;
  • вывод всплывающих уведомлений;
  • блокировка / разблокировка мобильного устройства, стирание содержимого;
  • блокировка доступа к Google Play, мессенджерам, антивирусу (вывод фейкового диалога и принудительное закрытие);
  • SCM Phshing — отправка поддельных нотификаций, при открытии которых отображается клон страницы входа в легитимное приложение;
  • шифрование файлов и вывод записки с требованием выкупа.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru