Верховный суд Австралии рассматривает апелляцию по делу Google AdWords

 На этой неделе Верховный суд Австралии рассматривает апелляцию компании Google на решение суда низшей инстанции. Согласно этому решению, компания была признана виновной в недобросовестной рекламе, и должна была отключить показы целевой рекламы для интернет-пользователей Австралии, осуществляемые посредством сервиса Google AdWords.

Иск по данному делу был подан еще в 2007 году Австралийской комиссией по конкуренции и потреблению (ACCC). Комиссия подала иск против рекламодателей, выкупающих показы целевой рекламы в Google AdWords. При этом показы их рекламы осуществлялись, когда интернет-пользователи пытались найти информацию об их конкурентах. Например, если пользователь искал информацию об автомобилях марки Ford, то в результатах поискового запроса ему выдавались рекламные ссылки на сайты дилеров производителей других марок автомобилей, где Ford просто упоминался.

Как заявили представители ACCC, подобная практика является нарушением торгового законодательства Австралии (Trade Practices Act) так как вводит в заблуждение потребителей. По мнению АССС, подобная практика является обманом пользователей и активно применяется Google, которая и выступила ответчиком по данному иску. Представителям комиссии показался неубедительным даже тот факт, что рекламодатели выбирают критерии поиска для показов своей рекламы самостоятельно. Тем не менее, адвокаты Google заявили, что, с учетом этого факта, компания не может нести ответственность за действия рекламодателей. Суд первой инстанции посчитал эти аргументы достаточно убедительными, и Google выиграла дело.

Позднее апелляционный суд отменил данное решение, посчитав, что причиной недобросовестной рекламы является алгоритм работы самого сервиса AdWords, работающего в автоматическом режиме.

Суд вынес решение, согласно которому, компания должна была отключить показы целевой рекламы для интернет-пользователей Австралии, осуществляемые посредством Google AdWords.

Адвокаты Google подали апелляцию на данное решение в Верховный суд Австралии.

По мнению экспертов, адвокаты Google будут строить защиту на трех аргументах:

1.Спонсорская ссылка состоит из трех элементов, содержимое которых определяется рекламодателем. Это может быть заголовок, тексты рекламных объявлений и ссылки. Все эти элементы рекламодатель определяет по своему усмотрению.

2.Используя поисковые системы, пользователи понимают, что спонсорские ссылки оплачиваются рекламодателями и носят рекламный характер.

3.То, что истец (ACCC) рассматривает, как введение в заблуждение и обман потребителей, на практике является обычной репрезентацией торгового сотрудничества либо взаимоотношений иного рода между хозяйствующими субъектами.

В свою очередь, представители ACCC будут настаивать на том, что:

1.Google, используя собственные алгоритмы, заложенные в Google AdWords, способна определять, какаю рекламу следует показывать в ответ на тот или иной поисковый запрос, и в полной мере использует эту возможность.

2.Специалисты Google сами вставляли ключевые слова поисковых запросов интернет-пользователей в заголовки рекламных объявлений.

3.Специалисты Google формировали активные ссылки, связывая заголовки со ссылками, предоставляемыми рекламодателями.

Следует отметить, что данный иск является первым иском подобного рода против компании Google и решение, принятое верховным судом Австралии, вполне может стать судебным прецедентом.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Итоги Pwn2Own 2021: пали Microsoft Edge, Chrome, Zoom, Parallels Desktop

В Ванкувере подвели итоги очередного традиционного состязания белых хакеров — Pwn2Own. Из 23 заявленных попыток взлома 16 завершились полным успехом. В течение трех дней были показаны новые способы атак на Windows 10, Ubuntu, Safari, Microsoft Edge, Google Chrome, Zoom, Microsoft Exchange, Microsoft Teams и Parallels Desktop.

За успешную демонстрацию уязвимостей из призового фонда в $1,5 млн было суммарно выплачено $1,21 миллиона. Самые большие суммы (по $200 тыс.) получили взломщики Microsoft Exchange, Microsoft Teams и Zoom. Лавры победителя разделили три участника: специалисты по пентестингу из тайваньской консалтинговой компании DEVCORE, исследователь, использующий ник OV, и дуэт из голландской ИБ-компании Computest.

О событиях первого дня Pwn2Own 2021 мы уже писали. Второй день соревнований отметился следующими достижениями: 

  • выполнение стороннего кода в системе с выходом за пределы виртуальной машины с помощью связки эксплойтов для Parallels Desktop ($40 тыс.); 
  • взлом Chrome и Edge с использованием ошибки Type Mismatch — «несоответствие типа» (суммарно $100 тыс.);
  • выполнение кода в целевой системе с использованием комбинации из трех эксплойтов для мессенджера Zoom ($200 тыс.);
  • повышение привилегий до SYSTEM на полностью пропатченной Windows 10 посредством вызова состояния гонки ($40 тыс.);
  • выполнение кода в ОС с помощью логической ошибки в Parallels Desktop ($40 тыс.);
  • получение root-доступа к десктопной Ubuntu с использованием возможности повышения привилегий ($30 тыс.);
  • повышение привилегий до NT Authority \ SYSTEM в Windows 10 через переполнение буфера ($40 тыс.).

Третий день Pwn2Own 2021 оказался менее результативным. Половина успешных атак не принесла авторам денежного вознаграждения, так как использованные ими уязвимости были не новы, а в одном случае эксплойт оказался несовершенным. На этом этапе конкурсанты вновь ломали Parallels Desktop, Microsoft Exchange, Windows 10 и Ubuntu.

Примечательно, что никто из участников Pwn2Own 2021 не выбрал целью электромобиль Tesla, хотя он числился в списке объектов, предложенных для демонстрации хакерского мастерства. Два года назад взлом одной из систем Tesla был удостоен награды в $35 тысяч и приза в виде самого авто.

Информацию об уязвимостях, выявленных в ходе Pwn2Own 2021, уже передали вендорам затронутых продуктов. На выпуск патчей им, как всегда, дается три месяца; после этого данные будут опубликованы на портале проекта Zero Day Initiative компании Trend Micro.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru