79% пользователей соцсетей забывают о настройках безопасности

79% пользователей соцсетей забывают о настройках безопасности

Международная антивирусная компания ESET анализирует итоги масштабного опроса, проведенного в сентябре 2013 года нью-йоркской исследовательской компанией Harris Interactive по заказу экспертов ESET. В данном опросе, посвященном безопасности в социальных сетях, приняло участие более 2 000 жителей США старше 18 лет.

Согласно полученным данным, почти половина опрошенных (49%) активно используют как минимум две различные социальные сети (а 13% виртуальных экстравертов одновременно общаются в четырех и более сервисах). Треть пользователей довольствуется одним аккаунтом, и только 18% не пользуются соцсетями вовсе. 

В итоге, более 82% опрошенных регулярно используют социальные сети, что подтверждает ключевую роль этих сервисов в современной коммуникации.

Такая распространенность социальных сервисов, особенно среди пользователей в возрасте от 18 до 34 лет, заставляет задуматься о безопасности и конфиденциальности личной информации. Злободневность этого вопроса подтверждает и недавно обнаруженное хищение персональных данных у двух с лишним миллионов пользователей Facebook, Twitter и «Одноклассников».

Насколько сами пользователи беспокоятся по поводу вирусов или хакерских атак? Благодаря повышению уровня компьютерной грамотности, всего 14% респондентов не выразили беспокойства относительно интернет-угроз, тогда как 86% в той или иной степени озабочены вопросами собственной информационной безопасности. 

С этими данными согласуются и ответы на другой вопрос: «Кто несет ключевую ответственность за вашу безопасность в Сети?». Оказалось, что 64% респондентов прекрасно сознают личную ответственность в этом вопросе.

Чуть более инфантильные пользователи отвечали, что ключевая ответственность за безопасность их данных лежит на плечах интернет-провайдеров (17%), социальных сетях (12%), государстве (3%) или даже на работодателе (2%). Еще 2% эскапистов полагают, что ответственность просто лежит на ком-нибудь еще. 

Казалось бы, довольно оптимистичные результаты – почти две трети пользователей понимают важность персональной ответственности в вопросах интернет-безопасности. Однако дальнейшее исследование показало, что на практике многие относятся к данному вопросу спустя рукава.

Так, каждый пятый пользователь социальных сетей ни разу не менял настройки приватности своих аккаунтов – не обновлял пароль, не ограничивал видимость страницы и т.д. А ведь даже при регистрации нового профиля следует внимательно просмотреть все доступные в данном сервисе настройки безопасности и ограничить целый ряд параметров, включая запрет компании на использование своих личных данных.

Еще 15% опрошенных последний раз проверяли настройки безопасности более года назад (при том, что у активно развивающихся социальных сервисов настройки регулярно обновляются и дополняются). Еще 45% последний раз обновляли настройки приватности от нескольких недель до года назад. И только 21% опрошенных регулярно проверяют настройки используемых социальных сервисов на предмет вносимых изменений.

Проблема в том, что параметры по умолчанию обычно оставляют в открытом доступе слишком много информации, а также позволяют сервисам использовать личные данные зарегистрированных пользователей в своих интересах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Защита ядра Linux не спасает от эксплуатации CVE-2024-50264

Исследователи нашли новый способ эксплуатации уязвимости в ядре Linux — CVE-2024-50264. Этот баг в подсистеме AF_VSOCK позволяет вызвать use-after-free в объекте virtio_vsock_sock во время операций соединения. Уязвимость существует ещё с версии ядра 4.8 и опасна тем, что её можно эксплуатировать без привилегий пользовательских пространств.

До недавнего времени считалось, что из-за механизмов защиты ядра — вроде рандомизации slab-кешей и защиты от состояния гонки (race condition) — эксплуатация крайне затруднена.

Но исследователи смогли обойти эти барьеры и показали, что атака вполне реальна. За это уязвимость даже получила премию Pwnie Award 2025 в номинации «Лучшая эскалация привилегий».

Ключ к успеху — нестандартные техники. В частности, уязвимость удаётся стабильно воспроизводить с помощью «бессмертного» POSIX-сигнала, прерывающего системный вызов connect() и создающего состояние гонки.

Дальше атакующие управляют распределением памяти так, чтобы освободившиеся объекты занимали нужные структуры, и подменяют их своими данными.

В процессе удаётся повредить критические объекты ядра, например msg_msg и pipe_buffer. Это открывает доступ к утечкам информации и чтению / записи произвольных адресов в памяти ядра. Для этого эксплойт задействует очередь сообщений, позволяя вытащить чувствительные указатели, включая данные об учётных записях.

 

Разработчики отметили, что новые техники напоминают известные эксплойты вроде Dirty Pipe, но приспособлены для более жёстких условий. В итоге появляется относительно «прямая» дорожка для повышения привилегий на современных Linux-системах.

Эксперты подчёркивают: CVE-2024-50264 — это критическая уязвимость, требующая срочного патча и внимательного анализа мер защиты ядра. Проект kernel-hack-drill, с помощью которого исследователи отрабатывали эксплойты, теперь используют как платформу для изучения подобных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru