Microsoft убедит пользователей пересмотреть настройки конфиденциальности

Microsoft убедит пользователей пересмотреть настройки конфиденциальности

Microsoft убедит пользователей пересмотреть настройки конфиденциальности

Пользователям Windows 10, до сих пор не установившим обновление Creators Update, скоро придет уведомление с рекомендацией пересмотреть свои настройки конфиденциальности и установить это обновление. По словам Microsoft, это необходимо для того, чтобы обеспечить безопасность своего компьютера.

Microsoft часто подвергается критика за свои методы сбора пользовательских данных, дошло даже до того, что Французская национальная комиссия по защите данных (CNIL) недавно направила компании официальное уведомление, в котором призывает прекратить собирать данные пользователей. В результате этого, в обновлении Creators Update эти проблемы были решены, и CNIL на прошлой неделе отозвала свое уведомление.

Несмотря на то, что Microsoft всегда заявляла, что сбор данных осуществляется для улучшения опыта взаимодействия пользователей с операционной системой Windows 10, компания все же прислушалась к отзывам и решила предоставить пользователям повышенный контроль над своей конфиденциальностью в Creators Update. Теперь отправляемая статистика будет легко настраиваться, будут предусмотрены варианты Basic или Full.

Теперь Microsoft хочет, чтобы пользователи Windows 10 пересмотрели свои настройки конфиденциальности. Этот процесс можно отложить до пяти раз, после чего уведомление попросит подтвердить свои настройки.

«Учитывая, что Windows 10 Creators Update предоставляет новейшие средства защиты, цель которых помочь вам оставаться в безопасности, мы хотим, чтобы вы как можно скорее обновили свои устройства. У вас будет возможность просмотреть ваши настройки конфиденциальности, прежде чем ваше устройство сможет обновиться» - говорит в блоге Джон Кейбл (John Cable), директор менеджмента по программному обеспечению Windows.

На фоне недавних вспышек таких вредоносов, как WannaCry и NotPetya, Microsoft решила снабдить Windows 10 более продуманными способами защиты.

«Первая версия Windows 10 уже изживает себя и больше не будет обслуживаться. Пользователи этого релиза не будут получать ежемесячные обновления безопасности. Для того, чтобы ваш компьютер оставался в безопасности, вам придется установить последний релиз» - также добавляет Кейбл.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru