Uber отслеживает пользователей даже после завершения поездки

Uber отслеживает пользователей даже после завершения поездки

Uber отслеживает пользователей даже после завершения поездки

До выхода недавнего обновления (3.222.4) приложение Uber отслеживало местоположение своих пользователей исключительно во время поездки и только при условии, что само приложение запущено не в фоновом режиме. При этом в компании утверждали, что сбор данных о клиентах прекращается сразу по завершении поездки. Но с выходом обновления ситуация изменилась.

Теперь пользователи встревожены новой функцией Uber, которая позволяет приложению собирать данные о местоположении устройства в течение пяти минут после окончания поездки. Более того, в качестве опции Uber предложил пользователям всегда делиться информацией о своем местонахождении, даже когда они не используют сам сервис.

Все эти новые функции подаются под видом улучшения работы сервиса. В частности, в компании объясняют, что чаще всего водителю и пассажиру приходится связываться друг с другом из-за того, что приложение не отображает точное место, откуда нужно забрать пассажира. Также в компании хотят отследить, как часто водители высаживают пассажиров не там, где нужно, создавая угрозу их безопасности. К примеру, известно, что после завершения заказа, пассажиры частенько переходят улицу в неположенном месте, так как водитель сэкономил время и высадил своего пассажира через улицу от пункта назначения, пишет xakep.ru.

Стоит сказать, что почву для этих изменений в Uber готовили давно: еще летом 2015 года компания внесла изменения  в свою политику в отношении защиты конфиденциальности частной информации, разрешив себе сбор данных в фоновом режиме. Тогда представители правозащитной организации Campaigners at the Electronic Privacy Information Center (EPIC) подали на Uber жалобу в Федеральную торговую комиссию США, но надзирающий орган не предпринял никаких мер, что позволило Uber реализовать свой замысел.

Еще в 2015 году представители компании обещали, что «главными будут пользователи», которые сами будут решать, какие именно данные можно собирать приложению, и компания продолжает на этом настаивать. Хотя приложению действительно можно запретить сбор данных о местоположении вообще, в EPIC уверены, что нововведения лишь создают пользователям дополнительные неудобства, к тому же найти нужные настройки не так просто. Сами пользователи уже назвали новую функциональность Uber «пугающей» и «жуткой».

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru