Сервис WhatsApp защитил сообщения от перехвата

Сервис WhatsApp защитил сообщения от перехвата

В обновленной версии приложения WhatsApp для Android появилась функция «сквозного» (end-to-end) шифрования, которая по умолчанию защищает сообщения от перехвата и прочтения посторонними лицами. Об этом сообщается в блоге компании-партнера WhatsApp по обеспечению работы этой функции Open WhisperSystems.

Идея «сквозного» шифрования в том, что сообщение кодируется в момент отправки и может быть расшифровано только тем пользователем, которому оно предназначено. Таким образом, даже если посторонние лица смогут перехватить трафик WhatsApp, то сообщения попадут к ним в закодированном виде. Более того, расшифровать сообщения формально не смогут и сами представители WhatsApp, поскольку у них не будет доступа к ключам шифрования, и потому они не смогут раскрыть содержание переписки даже по решению суда, передает uinc.ru.

Аналогичным методом end-to-end кодирования пользуются сейчас и ряд других мессенджеров, включая Cryptocat, Silent Text и Telegram. Однако WhatsApp с аудиторией в 600 миллионов пользователей стал крупнейшей платформой, использующей «сквозное» шифрование сообщений. В частности, сервис Facebook Messenger, также принадлежащий Facebook, пока такую защиту для своих пользователей не предусматривает.

Компания Open WhisperSystems, чьи технологии использовал WhatsApp, известна разработкой приложений с аналогичным методом шифрования трафика Signal, Redphone и TextSecure. Разработчиков WhatsApp наиболее заинтересовал протокол защиты трафика в TextSecure, который получил много положительных отзывов от специалистов по инфобезопасности. Одна из его особенностей - в генерации отдельного ключа шифрования для каждого сообщения в переписке, тогда как многие другие сервисы используют один ключ для всей беседы между двумя пользователями.

«Сквозное» шифрование сообщений пока будет доступно только пользователям WhatsApp на Android-устройствах, сроки запуска аналогичной функции на iOS и других платформах не уточняются. Даже на Android кодирование end-to-end пока не предусмотрено в групповых чатах и при отсылке медиаконтента, однако разработчики обещают в ближайшее время исправить эту недоработку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Студенту краснодарского вуза вменяют авторство Android-трояна ClayRat

Усилиями российской киберполиции задержан учащийся Краснодарского кооперативного института, будущий специалист по ИС и программированию, который подозревается в создании самоходного Android-шпиона ClayRat.

Подобные дела обычно рассматриваются судами России в рамках статьи 273 УК РФ — создание, использование и распространение вредоносных программ (до семи лет лишения свободы).

Объявившийся минувшим летом в рунете Android-троян ClayRat распространяется через Telegram и поддельные сайты под видом популярных приложений. Доступ к вредоносу платный, клиентам предоставляется персональная панель управления, размещенная в специально созданном домене.

По данным кировских киберкопов, разработчик мобильного зловреда с этой целью суммарно зарегистрировал более 140 доменных имен.

Оперативно-разыскные мероприятия еще не закончены, полиция пытается выявить соучастников и другие эпизоды противоправной деятельности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru