Microsoft хочет следить за смартфонами и игровыми консолями

Microsoft создает новую систему слежки

Американская корпорация работает над новой технологией слежения, которая будет работать не только на персональных компьютерах, но и на игровых системах Xbox и мобильных устройствах. Впрочем, никто не гарантирует, что cookie сдастся без боя. Об этом сообщает портал AdAge.

Новая технология от компании будет отслеживать активность пользователя не только в Интернете, но и на различных устройствах, работающих под управлением систем от Microsoft, включая мобильные телефоны Windows Phone и консоли Xbox. Журналисты, сообщавшие об этом событии, ссылаются на источники, близкие к компании. AdAge утверждает, что технология находится на ранней стадии подготовки и пока не сообщается, когда состоится релиз. Официально Microsoft не подтвердила эту информацию.

Cookie – способ вести записи об активности пользователей на вебсайтах. Рекламщики и некоторые другие компании полагаются на данное технологическое решение, чтобы осуществлять таргетинг рекламы и другого контента. Cookie работают только на десктопных браузерах, поэтому у реклащиков нет возможности отслеживать активность пользователей на телефонах, планшетах и игровых консолях. При желании вы можете отключить cookie, чтобы за вами не следили, но в таком случае, вы не сможете заходить на многие вебсайты.

Сookie также вызывали вопросы и у защитников личной информации. В большинстве веб-браузеров существует функция отключения трекинга, однако далеко не все пользователи знают о подобных возможностях.

Компания Google также работает над собственной системой трекинга, которая заменит cookie. Впрочем, эксперты не считают, что в ближайшем будущем cookie исчезнут.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru