Trend Micro: пользователи ничего не делают для защиты персональных данных

Trend Micro: пользователи ничего не делают для защиты персональных данных

Хотя пользователи требуют неприкосновенности персональных данных, они, как правило, не предпринимают никаких действий, чтобы защитить себя. Это главный вывод исследования, выполненного недавно по заказу Trend Micro институтом Ponemon Institute.

Глобальное исследование “Неприкосновенность персональной информации и безопасность в цифровом мире: исследование пользователей в США, Европе и Японии” (Privacy and Security in a Connected Life: A Study of US, European and Japanese Consumers) выявило, что большая часть пользователей уверены, что преимущества Интернета вещей перевешивают опасения по поводу нарушения  неприкосновенности персональных данных. При этом 75 процентов респондентов считают, что не имеют никакого контроля над своей персональной информацией. Кроме того, исследование сравнивает, как пользователи воспринимают понятие защиты персональных данных, насколько они готовы изменить свое поведение, и как они оценивают стоимость своей персональной информации.

“Это всестороннее исследование показывает, что хотя пользователи выглядят озабоченными защитой персональной информации и своей безопасностью, они не полностью понимают, какую роль они сами играют в этом процессе, - говорит Раймунд Гинес (Raimund Genes), CTO Trend Micro. – Большинство из тех, кто заявляет, что озабочен вопросами контроля над персональной информацией, в тоже самое время не изменяют своим привычкам в вопросах предоставления доступа к своим персональным данным, даже столкнувшись с их утечкой. Это можно объяснить чувством беспомощности или полным отсутствием понимания. Совершенно ясно, что нужно уделять больше внимания защите своей информации именно на персональном уровне. К счастью, сейчас есть множество ресурсов, которые могут помочь научиться, как защищать персональные данные».

В опросе приняли участие 1903 респондента из России, Бельгии, Дании, Франции, Германии, Греции, Ирландии, Италии, Японии, Люксембурга, Нидерландов, Польши, Словении, Испании, Швеции, Швейцарии, Великобритании и США.

«Неприкосновенность частной жизни подразумевает право индивидуума на охрану личной информации до тех пор, пока он или она не пожелают эту информацию обнародовать, - говорит Ларри Понемон (Larry Ponemon), председатель и основатель Ponemon Institute. – Тем не менее, как ни удивительно, мы выяснили, что большинство пользователей выразили готовность предоставить компаниям за определенную компенсацию такую персональную информацию, как пол, имя, информацию о покупательских предпочтениях, и даже информацию о состоянии здоровья и данные своих учетных записей. В ходе опроса они даже смогли назвать цену своих персональных данных, выбирая цифру из предлагаемого списка. При этом сумма компенсации варьировалась от 2,9 до 75,8 долларов».

Несмотря на региональные различия в оценке стоимости каждого вида персональной информации, средняя цена одной позиции, по оценке респондентов составляет 19,6 долларов. Самую большую цену респонденты назначили следующим персональным данным:

  • Пароли – $75.80
  • Состояние здоровья – $59.80
  • Платежная информация – $36
  • Кредитная история – $29.20
  • Покупательские предпочтения - $20.60

Наименьшую цену получили:

  • Пол – $2.90
  • Имя – $3.90
  • Номер телефона – $5.90

Банковский Android-троян TrickMo научился прятать команды в TON

Исследователи из ThreatFabric обнаружили новую версию Android-банкера TrickMo, которая получила необычный способ связи с операторами: теперь зловред использует сеть The Open Network (TON) для сокрытия инфраструктуры управления.

TrickMo известен с 2019 года и всё это время активно развивается. Раньше его уже находили в десятках вариантов: например, в 2024 году Zimperium изучила 40 версий банкера, распространявшихся через 16 дропперов и работавших с 22 C2-инфраструктурами.

Новый вариант ThreatFabric отслеживает как Trickmo.C. По данным исследователей, он активен как минимум с января и маскируется под TikTok или приложения для стриминга. Главные цели операторов — банковские приложения и криптокошельки.

Интересная особенность свежей версии — связь с управляющим сервером через TON. На заражённом устройстве запускается локальный TON-прокси, а коммуникации идут через .adnl-адреса. В отличие от обычных доменов, такие адреса не завязаны на публичный DNS, поэтому классические блокировки и изъятия доменов здесь почти не помогают. Для сетевых средств защиты такой трафик выглядит просто как зашифрованный TON-трафик.

 

Сам TrickMo остаётся модульным зловредом. Сначала на устройство попадает основной APK, который отвечает за загрузку и закрепление, а затем подтягивается дополнительный модуль с основной функциональностью.

Возможности у TrickMo внушительные: фишинговые оверлеи для кражи банковских данных, кейлоггинг, запись и трансляция экрана, перехват СМС, подавление уведомлений с одноразовыми кодами, подмена буфера обмена, фильтрация уведомлений и создание скриншотов.

В новой версии появились и дополнительные команды, включая curl, ping, dnsLookup, telnet, traceroute, SSH-туннелирование, локальный и удалённый проброс портов, а также поддержку SOCKS5-прокси с авторизацией.

Исследователи также заметили в Trickmo.C фреймворк Pine. Ранее его использовали для перехвата сетевых операций и Firebase, но в текущей версии он пока неактивен. Кроме того, зловред запрашивает множество NFC-разрешений, хотя рабочей NFC-функциональности специалисты не нашли.

Пользователям Android традиционно советуют не устанавливать приложения из сторонних источников, держать включённым Play Protect и не раздавать подозрительным приложениям лишние разрешения.

RSS: Новости на портале Anti-Malware.ru