Смартфон отслеживает местоположение каждые три минуты

Смартфон отслеживает местоположение каждые три минуты

Не секрет, что смартфоны очень любят регистрировать текущее местоположение пользователя. Вопрос в том, как часто они это делают. Исследователи из университета Карнеги-Меллона тщательно замерили этот показатель и удивились результату. Оказалось, что сама ОС и установленные приложения проверяют координаты пользователя примерно каждые три минуты — гораздо чаще, чем требуется.

Учёные основательно подошли к делу. Было проведено 15-дневное исследование, в котором участвовали 23 пользователя со смартфонами под Android (два HTC One, остальные Samsung). В течение недели на телефонах был активирован менеджер управления приватностью в приложениях AppOps (появился в Android 4.3, спрятан в Android 4.4.2). Исследователи одновременно проверяли, как отражается наличие такого менеджера на утечке конфиденциальной информации, пишет xakep.ru.

Дополнительно был разработан специальный мобильный информер (Nudge), который сообщал важную статистику по отправленным конфиденциальным данным, а также предлагал разумные меры по изменению разрешений в ОС и приложениях.

Как показала собранная статистика, за проведённые две недели местоположение пользователя запрашивалась различными компонентами ОС и установленными приложениями около 4000-6000 раз, в среднем, каждые три минуты.

Пользователи, которым такая статистика выводилась на экран через Nudge, гораздо чаще изменяли системные настройки, чтобы уменьшить утечку информации. Многие были шокированы, увидев, сколько раз телефон запрашивал эту информацию.

В результате, исследователи рекомендовали разработчикам мобильных ОС внедрить информаторы вроде Nudge. А компании Google, в частности, следует вернуть обратно на видное место приложение AppOps, чтобы его не приходилось устанавливать отдельно из каталога Google Play или собирать из исходников.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru