Сервис WhatsApp защитил сообщения от перехвата

Сервис WhatsApp защитил сообщения от перехвата

В обновленной версии приложения WhatsApp для Android появилась функция «сквозного» (end-to-end) шифрования, которая по умолчанию защищает сообщения от перехвата и прочтения посторонними лицами. Об этом сообщается в блоге компании-партнера WhatsApp по обеспечению работы этой функции Open WhisperSystems.

Идея «сквозного» шифрования в том, что сообщение кодируется в момент отправки и может быть расшифровано только тем пользователем, которому оно предназначено. Таким образом, даже если посторонние лица смогут перехватить трафик WhatsApp, то сообщения попадут к ним в закодированном виде. Более того, расшифровать сообщения формально не смогут и сами представители WhatsApp, поскольку у них не будет доступа к ключам шифрования, и потому они не смогут раскрыть содержание переписки даже по решению суда, передает uinc.ru.

Аналогичным методом end-to-end кодирования пользуются сейчас и ряд других мессенджеров, включая Cryptocat, Silent Text и Telegram. Однако WhatsApp с аудиторией в 600 миллионов пользователей стал крупнейшей платформой, использующей «сквозное» шифрование сообщений. В частности, сервис Facebook Messenger, также принадлежащий Facebook, пока такую защиту для своих пользователей не предусматривает.

Компания Open WhisperSystems, чьи технологии использовал WhatsApp, известна разработкой приложений с аналогичным методом шифрования трафика Signal, Redphone и TextSecure. Разработчиков WhatsApp наиболее заинтересовал протокол защиты трафика в TextSecure, который получил много положительных отзывов от специалистов по инфобезопасности. Одна из его особенностей - в генерации отдельного ключа шифрования для каждого сообщения в переписке, тогда как многие другие сервисы используют один ключ для всей беседы между двумя пользователями.

«Сквозное» шифрование сообщений пока будет доступно только пользователям WhatsApp на Android-устройствах, сроки запуска аналогичной функции на iOS и других платформах не уточняются. Даже на Android кодирование end-to-end пока не предусмотрено в групповых чатах и при отсылке медиаконтента, однако разработчики обещают в ближайшее время исправить эту недоработку.

База данных клиентов Tutu.ru 2022 года оказалась в открытом доступе

В открытом доступе обнаружена полная база данных сервиса бронирования Tutu.ru, украденная ещё в июле 2022 года. Появление новых данных не подтверждено. База насчитывает 26,5 млн строк, включая около 14 млн записей с контактной информацией. В массиве содержатся ФИО, номера телефонов, адреса электронной почты, почтовые адреса, дата и место рождения, паспортные данные, а также сведения о связанных лицах.

О публикации полной базы данных Tutu.ru образца 2022 года сообщил телеграм-канал True Osint.

Как отдельно отмечают авторы канала, с момента утечки в 2022 году эта база считалась «приватной» и распространялась ограниченным кругом посредников. Появление всего массива в открытом доступе, по их словам, вызвало заметное недовольство среди тех, кто ранее зарабатывал на перепродаже этих данных.

В пресс-службе Tutu.ru, комментируя ситуацию в ответ на запрос ТАСС, заявили, что в опубликованном массиве отсутствуют новые сведения. Вся информация относится исключительно к периоду до 2022 года.

Сам инцидент произошёл в начале июля 2022 года. Тогда злоумышленники заявили о компрометации трёх таблиц базы данных сервиса, одну из которых вскоре выложили в открытый доступ.

RSS: Новости на портале Anti-Malware.ru