Skype шпионит за пользователями

Skype шпионит за пользователями

Исследователь Джеффри Нокел (Jeffrey Knockel) из Университета Нью-Мексико установил наличие цензурного механизма в китайской версии Skype, сообщило издание Businessweek. По данным Нокела, китайский дистрибутив Skype содержит модуль со встроенным кейлоггером, проверяющим тексты на содержание в них нежелательных слов, и пересылающим собранные логи предположительно спецслужбам.

Стоит заметить, что в Китае исключительное право распространять дистрибутив Skype имеет местная компания TOM-Skype, дочка китайского интернет-провайдера TOM Online.

Перечень запрещенных для китайских пользователей слов Нокелу удалось установить, наблюдая за активностью своей сети при вводе предположительно цензурируемых слов. Кроме того, ему удалось обнаружить значащие последовательности символов при анализе ежедневно обновляемой зашифрованной базы данных ключевых слов передает cnews.ru.

В числе слов, не рекомендованных для употребления китайским пользователям Skype, Нокел выделил Tiananmen (площадь Тяньаньмэнь, где в 1989 г. была подавлена протестная акция), названия организаций Human Rights Watch, «Репортеры без границ», BBC News, места планируемых акциях и т.п.

Тема цензуры сообщений в Skype поднимается не впервые. В январе 2013 г. она возникла в связи списьмом группы активистов, включающей более 40 организаций и 60 частных лиц, в том числе Electronic Frontier Foundation, «Репортеры без границ», хактивистское сообщество Telecomix и другие объединения. Письмо было направлено нынешнему владельцу Skype - Microsoft.

Поводом для их обеспокоенности стало соглашение между Skype и китайским интернет-провайдером TOM Online, которые совместно предоставляют китайским пользователям кастомизированную версию Skype-клиента, внешне не отличающуюся от других версий программы.

Подписанты предположили, что в распространяемую китайскую версию Skype встроен фильтр, блокирующий нежелательные текстовые сообщения. Таким образом, пользователь Skype может не догадываться, что работает под надзором китайских спецслужб.

В письме содержалась гипотеза, что политика Skype могла измениться в связи с покупкой сервиса корпорацией Microsoft летом 2011 г. Они потребовали от Microsoft регулярного раскрытия отчетов о действиях компании с персональными данными пользователей, а также публикации сведений о том, как часто к ней приходят запросы от правительственных органов и какие данные они хотят получать.

Создатели игры NationStates подтвердили утечку данных после RCE на сервере

Разработчики браузерной игры NationStates подтвердили утечку данных пользователей после того, как на этой неделе им пришлось временно отключить сайт для расследования киберинцидента. Выяснилось, что неаутентифицированный пользователь получил доступ к боевому серверу проекта и скопировал часть пользовательских данных.

NationStates — это многопользовательская онлайн-игра в жанре симулятора государства, созданная писателем Максом Барри по мотивам его романа Jennifer Government. Инцидент произошёл вечером 27 января 2026 года.

В этот день команда получила сообщение от одного из игроков о критической уязвимости в коде приложения. Однако в процессе «проверки» бага игрок вышел далеко за рамки допустимого и добился удалённого выполнения кода (RCE) на основном продакшн-сервере.

По словам Барри, этот пользователь с 2021 года неоднократно сообщал об уязвимостях и даже получал внутриигровой статус «баг-хантер», но никогда не имел разрешения на доступ к серверам или привилегированные действия. Тем не менее он сумел скопировать исходный код приложения и пользовательские данные на свою систему. Позже игрок извинился и заявил, что удалил полученные данные, но подтвердить это невозможно — поэтому команда считает и сервер, и данные скомпрометированными.

Причиной инцидента стала уязвимость в функции Dispatch Search, появившейся в сентябре 2025 года. По данным NationStates, атакующий объединил недостаточную очистку пользовательского ввода с ошибкой двойного парсинга, что и привело к удалённому выполнению кода. Для проекта это первый подобный случай за всю историю.

После обнаружения взлома сайт был отключён, а сервер решено полностью пересобрать «с нуля» на новом оборудовании. Разработчики также начали проверку того, какие именно данные были затронуты. По их оценке, восстановление работы займёт от двух до пяти дней. На момент публикации сайт открывался лишь эпизодически и показывал уведомление об утечке.

В числе скомпрометированных данных — адреса электронной почты (включая ранее использовавшиеся), MD5-хэши паролей, IP-адреса входа и строки User-Agent браузеров. В NationStates подчёркивают, что не собирают реальные имена, физические адреса, номера телефонов или данные банковских карт. После восстановления работы пользователи смогут посмотреть, какие данные хранились по их аккаунту, на специальной странице.

RSS: Новости на портале Anti-Malware.ru