Через Mozilla Persona теперь можно идентифицироваться через Gmail

Mozilla добавила поддержку Gmail в систему Persona

Система Mozilla Persona теперь позволяет проводить аутентификацию через Gmail. С помощью новой системы вы сможете заходить на многочисленные интернет-магазины, веб-сервисы и обычные сайты, но при этом Google не сможет отслеживать, какие именно сайты вы посещаете.

Отличительной особенностью Persona стала защита личной информации клиента. Когда пользователи Gmail используют Persona для того, чтобы зайти на сайт, Google и другие крупные веб-сервисы не могут следить за тем, какие именно ресурсы клиент использует. Напомним, что данный сервис также позволяет заходить во внутренние системы сайтов с учетными записями Yahoo. Кроме того Persona предлагает собственную систему аутентификации. Данная разработка повторяет функционал Facebook Connect, но дает больше возможностей по приватности. В будущем Mozilla надеется на то, что Persona станет своеобразной заменой обычных паролей.

 



Persona идентифицирует вас через существующие системы OAuth и OpenID. При этом новая технология, используемая Mozilla под названием Identity Bridging позволяет производить аутентификацию без подтверждения по e-mail. С помощью данной системы вы также можете заходить в систему на телефонах с Firefox OS.

После добавления поддержки Google Mozilla осталось только внедрить в Persona работу с Microsoft Outlook (Hotmail). Однако даже на сегодняшний момент логины Google и Yahoo отвечают за 70-80% всех интерент-пользователей на североамериканских веб-сайтах, так что будущее у Persona кажется безоблачным.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

38 млн скачиваний: 224 приложения на Android превратились в фабрику кликов

Исследователи раскрыли масштабную мошенническую кампанию с рекламой на Android, получившую название SlopAds. Всего в магазине Google Play удалось выявить 224 вредоносных приложения, которые генерировали более 2,3 млрд рекламных запросов в день. Эти программы скачали свыше 38 млн раз пользователи из 228 стран.

Название SlopAds появилось так: приложения выглядели как «потоковый контент», массово наштампованный, а часть из них имитировала сервисы и инструменты с ИИ-тематикой.

Если пользователь устанавливал приложение напрямую из Google Play, оно выглядело безобидным и выполняло заявленную функциональность. Но если установка происходила через рекламную кампанию злоумышленников, приложение подключалось к удалённому серверу через Firebase, загружало зашифрованные настройки и получало ссылки на вредоносные модули.

 

Ключевой элемент схемы — скрытая загрузка злонамеренного APK, зашифрованного в картинках PNG с использованием стеганографии. На устройстве изображения собирались в единый модуль FatModule, который запускал скрытые WebView, выдавая бесконечный поток фейковых показов и кликов по рекламе.

До 30% всего мошеннического трафика приходилось на США, 10% — на Индию и 7% — на Бразилию. В общей сложности атакующие ежедневно «накручивали» более 2 млрд рекламных показов. Для этого они использовали сотни доменов и сеть серверов управления, что говорит о планах дальнейшего расширения операции.

Все обнаруженные приложения уже удалены из Google Play. Кроме того, в Google Play Protect обновили систему защиты, чтобы предупредить пользователей о необходимости удалить SlopAds-программы со своих устройств.

Однако исследователи предупреждают: учитывая высокий уровень маскировки и изощрённость схемы, злоумышленники наверняка попытаются вернуться с новыми атаками.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru