ЛК усиливает онлайн-защиту частной жизни пользователей OS X

ЛК усиливает онлайн-защиту частной жизни пользователей OS X

ЛК усиливает онлайн-защиту частной жизни пользователей OS X

«Лаборатория Касперского» представляет обновленную версию решения Kaspersky Internet Security для Mac. Благодаря новым технологиям защиты от сбора данных и несанкционированного подключения к веб-камере продукт помогает пользователям обезопасить свою частную жизнь и конфиденциальную информацию в Интернете, а также экономить на онлайн-покупках.

Всякий раз, когда пользователь начинает путешествие по Интернету, тысячи ботов отслеживают каждый его шаг и передают третьим лицам (социальным сетям, рекламным и аналитическим агентствам и т.д.), какие сайты он посещает, что ищет, где находится и каким устройством пользуется. Даже если пользователь считает, что ему нечего скрывать, есть минусы постоянного сбора данных. Они связаны с прямыми финансовыми издержками. Например, давно не секрет, что демонстрируемые в Сети цены на различные товары и услуги колеблются в зависимости от местоположения пользователя и его устройства, а также от истории его обращения к этим товарам и услугам. Так, для пользователей устройств Apple цены на некоторых интернет-сервисах бывают выше, чем для владельцев других гаджетов.

Новая функция защиты от сбора данных пресекает попытки веб-сайтов и приложений собирать такую статистику. Технология убирает личные данные прямо из интернет-трафика, гарантируя, что информация о действиях пользователя останется только на его устройстве и не попадет в Сеть. Именно этим технология «Лаборатории Касперского» отличается от подобных инструментов в самих браузерах, которые только блокируют идентификацию пользователя по кукам или информируют сайты о нежелании передавать такие данные.

Существует множество примеров, когда веб-камеры использовались для слежки за пользователями и даже для sextortion (вид вымогательства, когда преступники требуют выкуп за сделанные с помощью камеры откровенные фото). Технология защиты от несанкционированного подключения к веб-камере всегда держит пользователя в курсе, какие процессы пытаются использовать веб-камеру без его согласия. И даже если вредоносный процесс специально выключает «огонек» камеры, скрывая свою деятельность, то защита все равно заметит работающую веб-камеру и заблокирует к ней доступ по желанию пользователя.

 

 

«Среди пользователей все еще распространено мнение, что компьютеры Apple менее других подвержены киберугрозам и потому не требуют дополнительной защиты. К сожалению, это не так. Ландшафт киберугроз давно не ограничивается вирусами и прочими вредоносными программами: фишинг, плохо защищенное соединение, низкий уровень киберграмотности пользователей и прочие «слабые места» дают злоумышленникам возможность проникнуть практически на любое устройство, будь то компьютеры на Windows или Mac, а также смартфоны на Android или iOS. Именно поэтому в новой версии решения для OS X мы уделили особое внимание безопасности частной жизни пользователей в Сети и реализовали это с помощью технологий защиты от сбора данных и защиты веб-камеры», – отмечает Никита Швецов, директор по исследованиям и разработке «Лаборатории Касперского».

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru