Приложение о погоде AccuWeather шпионило за пользователями

Приложение о погоде AccuWeather шпионило за пользователями

Приложение о погоде AccuWeather шпионило за пользователями

Популярное iOS-приложение о погоде AccuWeather собирало данные о пользователях и передавало их компании Reveal Mobile, которая занимается монетизацией информации о местоположении, сообщает TechCrunch. То, что «погодный» сервис отправляет пользовательские данные третьей стороне, выяснил исследователь безопасности Уилл Страфах (Will Strafach).

Причем передача данных осуществлялась даже в тех, случаях когда приложение не получало на это согласия. Специалист отметил, что за 36 часов наблюдений AccuWeather отправило информацию в RealMobile в общей сложности 16 раз. Приложение собирало следующие данные: точные GPS-координаты пользовательского устройства; имя и идентификатор базового набора услуг (BSSID) сети Wi-Fi, в которой используется устройство; статус персональной сети Bluetooth (включено/выключено), передает infowatch.ru.

Используя данные о местонахождении пользователя, Real Mobile могла отслеживать его предпочтения – например, то, где он обедает, какие магазины посещает. Такие сведения в сочетании с демографическими показателями представляют очень ценную информацию для предприятий сферы торговли и услуг, которые могут на ее основе делать фокусные рекламные предложения мобильным пользователям.

В совместном заявлении AccuWeather и RealMobile утверждают, что данные о местоположении не собираются и не передаются без дополнительного разрешения пользователей. Компании отмечают, что информация о Wi-Fi не относится к пользовательской, но признают, что некоторое время она была доступна  SDK Reveal. Чтобы избежать недоразумений, компании приняли решение исключить данный комплект разработки из iOS-версии AccuWeather до того времени, пока он не будет обновлен. Компания RevealMobile предполагает, что код SDK мог быть искажен. Разработчики уверяют, что никогда не занимались обратным проектированием данных о местоположении пользователей, и даже не имели такого намерения.

В конце августа шпионский характер был выявлен и у ряда приложений для устройств Android. Исследователи компании Lookout определили, что в Google Play находились более 500 приложений, содержащих  программы-бэкдоры для установки на устройства пользователей шпионского ПО. В приложения с общим числом скачиваний более 100 млн был установлен SDK Igexin, который, в частности, мог узнавать историю звонков и GPS-координаты. 

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru