ЛК выяснила, на что готовы пользователи социальных сетей ради лайков

ЛК выяснила, на что готовы пользователи социальных сетей ради лайков

ЛК выяснила, на что готовы пользователи социальных сетей ради лайков

Люди все чаще обращаются к социальным сетям для получения общественного признания: по данным исследования «Лаборатории Касперского», 24% респондентов в мире используют соцсети в том числе для того, чтобы выставить напоказ себя, свою жизнь, успехи детей и друзей. Среди россиян этот показатель еще выше — 39%.

Ради достижения цели (нужного количества лайков или комментариев) некоторые готовы пойти на поступки, спорные как с точки зрения безопасности, так и с точки зрения этики, причем особым рвением здесь отличаются мужчины.

Представители сильного пола менее склонны задумываться о собственной приватности: почти 5% россиян признались, что готовы опубликовать свою фотографию в обнаженном виде, если это гарантирует им определенное количество лайков. Среди российских женщин эта доля чуть превышает 1%. Запостить фотографию себя в откровенной одежде готовы уже 8% российских мужчин и 4% женщин. 11% россиянок ради лайков могут приукрасить информацию относительно своего местонахождения и времяпрепровождения, а среди мужчин таких 16%.

Но в погоне за лайками пользователи готовы нарушать не только правила информационной безопасности, но и этические нормы, публикуя информацию, в которой компрометируют друзей. Более 5% российских мужчин признались, что могут постить фотографии близких в откровенной одежде (для женщин этот показатель немногим выше 1%). Мужчины чаще, чем женщины, готовы раскрывать секретную или смущающую информацию о своем окружении: в отношении друзей на такое могут пойти 9% опрошенных представителей сильного пола (среди женщин — 3%), в отношении коллег — 10% и 4% соответственно, работодателя — 11% и 2%. Кроме того, 12% российских мужчин признались, что не видят ничего страшного в том, чтобы публиковать фотографии друзей в нетрезвом виде. Среди женщин с ними согласились всего 2%. 

Поддержка близких одинаково важна для мужчин и женщин: 22% россиян признались, что если дорогой им человек не лайкает и не комментирует их посты, они начинают тревожиться. Дисбаланс объясняется тем, что мужчины более чувствительны к социальному одобрению —  14% россиян рассказали, что у них есть страх собрать слишком мало лайков и прослыть непопулярным среди друзей. Для российских женщин этот показатель составляет 7%.

 

 

«В поисках социального одобрения люди перестали различать, чем можно делиться со всеми, а что лучше оставить приватным, — комментирует Евгений Черешнев, руководитель управления по социальным медиа «Лаборатории Касперского». — Важно не только обеспечивать собственную безопасность, но и уважать частную жизнь окружающих. Исследование показало: 58% людей чувствуют дискомфорт, если их друзья публикуют фотографии, которые они не хотели бы выносить на всеобщее обозрение. Всем нам нужно относиться с большим вниманием и осторожностью к тому, какой информацией мы делимся в соцсетях, и пользоваться специализированными решениями для защиты себя и близких от киберугроз».

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru