В Facebook начала работать HTTPS по умолчанию

В Facebook начала работать HTTPS по умолчанию

Поддержка HTTPS на всём сайте Facebook (не только на странице авторизации) появилась в январе 2011 года, но для её активации нужно было зайти в соответствующий раздел в настройках на сайте и поставить «птичку». Почти два года понадобилось крупнейшей социальной сети, чтобы включить защищённое соединение для всех пользователей по умолчанию.

Столь долгий срок объясняется некоторыми проблемами в производительности. Из-за необходимости обмена «лишними» пакетами по HTTPS страницы загружаются чуть медленнее, чем в стандартном варианте. Кроме того, это создаёт некоторую дополнительную нагрузку на серверы, пишет xakep.ru. 

В конце концов, из-за шифрования канала не работали некоторые функции сайта и сторонние приложения, которые не поддерживали HTTPS. Хуже того, даже если пользователь принудительно активировал опцию HTTPS для всего сайта, в некоторых случаях Facebook делал даунгрейд и снижал защиту соединения до обычного HTTP и «случайно» отключал соответствующую настройку на сайте.

Теперь эта ошибка исправлена, все проблемы решены, и поддержку HTTPS наконец-то начали включать для всех пользователей в Северной Америке. В скором времени её должны расширить и на остальной мир

Под видом «Фитнес помощника» в Telegram распространяют Android-зловреды

Компания F6 выявила новую кампанию по распространению мобильных вредоносных приложений. Для этого злоумышленники создают поддельные телеграм-каналы брендов спортивной одежды, через которые распространяют APK-файлы с зловредами.

О новой вредоносной кампании сообщили специалисты F6. Обнаруженный Android-зловред называется «Фитнес помощник» и позиционируется как приложение для подсчёта калорий.

«Аналитики зафиксировали активность поддельного телеграм-канала с 5,5 тыс. подписчиков, который практически идентичен официальному каналу бренда спортивной одежды и куда дублировались сообщения из легитимного канала. На поддельном ресурсе под видом приложения „Фитнес помощник“ для подсчёта калорий предлагается скачать APK-файл, в котором скрыто вредоносное приложение для Android», — пояснили в F6.

Зловред также обнаружили на ряде других каналов-двойников, посвящённых здоровому образу жизни. Кроме того, там были выявлены неактивные боты по продаже слотов на популярные в России марафоны.

Распространяемое злоумышленниками приложение собирает данные с устройств, включая уведомления и СМС-сообщения. Это позволяет атакующим получать доступ в том числе к банковским приложениям.

Как отметил ведущий аналитик F6 Digital Risk Protection Евгений Егоров, маскировка под известные бренды остаётся одним из самых простых и надёжных способов распространения фишинговых ссылок и вредоносных приложений. При этом злоумышленники сознательно выбирают ресурсы не самой массовой тематики, где аудитория меньше ожидает столкнуться с киберугрозами.

В компании напомнили о необходимости соблюдать базовые правила кибергигиены: не переходить по ссылкам на неизвестные ресурсы, не устанавливать приложения из сомнительных источников и внимательно проверять системные разрешения при установке.

Злоумышленники уже не впервые пытаются распространять зловреды под видом легитимных приложений. Так, в ноябре прошлого года была зафиксирована массовая кампания по навязыванию вредоносных приложений, маскировавшихся под антирадары и сервисы предупреждения о дорожных камерах. Для их продвижения тогда также использовались телеграм-каналы автомобильной тематики.

RSS: Новости на портале Anti-Malware.ru