Сменился начальник отдела по защите личной информации Google

В Google появился новый защитник личных данных

Google сменила руководителя отдела по защите личных данных пользователей, в надежде, что новый эксперт поможет ей окончательно искоренить скандалы с неправомерным использованием частной информации в ее программных продуктах.



Когда Альму Уиттен назвали первым директором по защите честной информации в Google, многие журналисты говорили, что ей поручили самую сложную работу в компании. Она много проработала инженером в фирме, которая занималась компьютерной безопасностью, однако в Google ее поставили во главе программы, по мониторингу всех продуктов, разрабатываемых в Google. Она должна была предотвратить их выпуск, если сервисы каким-то образом нарушали правила использования частных данных.

И вот она покидает свою должность, на которой не продержалась и трех лет. Уиттен объявила, что оставляет пост в Google и планирует уйти на пенсию. Несколько следующих месяцев она продолжит трудиться в компании, помогая осуществлять переход команды под новое руководство Лоуренса Ю – инженера, который успешно работал с Google на протяжении восьми лет. Он будет работать непосредственно из Маунтин-Вью, оставаясь близким к отделу Google X Lab, где разрабатываются такие проекты как Google Glass и беспилотные автомобили.

Ю работал с Уиттон, когда команда занималась унификацией и объединением 70 политик по работе с частной безопасностью в одну. Так что он легко разберется, как можно работать с большой командой, насчитывающей несколько сотен людей. Учитывая степень проникновения продуктов Google в нашу повседневную жизнь, легко предположить, что Ю будет иметь непосредственное влияние на защиту личной информации всех пользователей Интернета.

Уиттен вступила на пост в октябре 2010 года, как раз после нескольких крупных скандалов: Wi-Spy и Buzz. Напомним, что в Wi-Spy компания Google рассказала, что она создала автомобили, которые были специально разработаны таким образом, чтобы скачивать информацию из Wi-Fi-сетей, мимо которых они проезжали. Google говорила, что это произошло по ошибке, каким-то неуловимым инженером. Google в итоге была вынуждена заплатить 7 млн долларов штрафа, запустить специальную кампанию по защите безопасности Wi-Fi и начала проводить ежегодное мероприятие «Privacy Week» для сотрудников. Во время этой недели им активно вдалбливали, что нельзя секретно собирать данные от пользователей без ведома.

Buzz – был не слишком удачной социальной сетью, которая публично населяла аккаунты их друзьями, используя информацию из электронной почты в Gmail. Т.е. компания намеренно получила доступ к чужой информации и использовала ее в своем сервисе. В итоге Google пришлось заплатить $8,5 млн в качестве компенсации, а также согласиться ежегодно проводить аудиты по защите частных данных.

Google надеется, что новый менеджер поможет компании предотвратить подобные ошибки в будущем. Например, руководство надеется найти способ запустить нормальную систему распознавания лиц, которая была бы прозрачной и использовала личные данные пользователей с их разрешения.

Трояны-кликеры Android.Phantom используют ML и стриминг с помощью WebRTC

Компания «Доктор Веб» предупреждает о появлении новых Android-троянов, предназначенных для накрутки рекламных кликов. Новобранцы необычны тем, что для выполнения своих задач используют машинное обучение и видеотрансляции.

Представители семейства, условно названного Android.Phantom, распространяются через репаки игр и моды популярных приложений.

Несколько троянизированных игровых программ были обнаружены в официальном магазине Xiaomi — GetApps:

  • Creation Magic World (более 32 тыс. загрузок);
  • Cute Pet House (>34 тыс.);
  • Amazing Unicorn Party (>13 тыс.);
  • Академия мечты Сакура (>4 тыс.);
  • Theft Auto Mafia (>60 тыс.);
  • Open World Gangsters (>11 тыс.).

Во всех случаях разработчиком числится китайская компания Shenzhen Ruiren Technology Co., Ltd. Вредоносная составляющая, как выяснилось, была добавлена с обновлением приложений и запускается в параллель с донорским кодом.

 

Первые вредоносные апдейты были опубликованы в конце сентября. Анализ внедренного трояна (Android.Phantom.2.origin) показал, что он может работать в двух режимах: signaling и phantom.

В последнем случае зловред незаметно для жертвы использует встроенный браузер на основе WebView и по команде с C2-сервера загружает целевые сайты для клик-фрода, а также файл JavaScript с готовым сценарием и ML-фреймворком TensorFlow для выявления нужных элементов страниц и автоматизации процесса.

ИИ-модель для TensorFlow загружается с внешнего сервера в директорию установленного приложения. Для защиты C2-коммуникаций используется шифрование (AES-ECB).

В режиме signaling троян использует виртуальный экран и делает скриншоты. Он также использует WebRTC для прямого подключения к своему серверу и запускает видеотрансляцию реального времени, что позволяет оператору удаленно управлять браузером: кликать, скролить, осуществлять ввод в веб-формы.

В середине октября в каталоге Xiaomi GetApps появилось еще одно обновление: в троянизированные игры бы добавлен модуль Android.Phantom.5. На поверку довесок оказался дроппером с встроенной полезной нагрузкой Android.Phantom.4.origin.

Последний состоит из двух идентичных модулей, привязанных к разным внешним источникам, и обеспечивает загрузку менее замысловатых кликеров (просто грузят сайты в WebView и имитируют действия реального посетителя), а также библиотеки с Java API, необходимой для использования WebRTC на Android.

Исследователи обнаружили и другие источники распространения Android.Phantom: сайты Spotify Plus и Pro, Apkmody, Moddroid, их телеграм-каналы, а также серверы Discord, админы которых предлагают сомнительные ссылки для скачивания модов.

 

Анализ троянизированных версий Deezer (аналог Spotify) выявил еще двух представителей нового зловредного семейства: загрузчика Android.Phantom.1.origin и шпиона Android.Phantom.5.origin, собирающего информацию о зараженном устройстве (номер телефона, местоположение, список установленных программ и т. п.).

RSS: Новости на портале Anti-Malware.ru