Приложение о погоде AccuWeather шпионило за пользователями

Приложение о погоде AccuWeather шпионило за пользователями

Приложение о погоде AccuWeather шпионило за пользователями

Популярное iOS-приложение о погоде AccuWeather собирало данные о пользователях и передавало их компании Reveal Mobile, которая занимается монетизацией информации о местоположении, сообщает TechCrunch. То, что «погодный» сервис отправляет пользовательские данные третьей стороне, выяснил исследователь безопасности Уилл Страфах (Will Strafach).

Причем передача данных осуществлялась даже в тех, случаях когда приложение не получало на это согласия. Специалист отметил, что за 36 часов наблюдений AccuWeather отправило информацию в RealMobile в общей сложности 16 раз. Приложение собирало следующие данные: точные GPS-координаты пользовательского устройства; имя и идентификатор базового набора услуг (BSSID) сети Wi-Fi, в которой используется устройство; статус персональной сети Bluetooth (включено/выключено), передает infowatch.ru.

Используя данные о местонахождении пользователя, Real Mobile могла отслеживать его предпочтения – например, то, где он обедает, какие магазины посещает. Такие сведения в сочетании с демографическими показателями представляют очень ценную информацию для предприятий сферы торговли и услуг, которые могут на ее основе делать фокусные рекламные предложения мобильным пользователям.

В совместном заявлении AccuWeather и RealMobile утверждают, что данные о местоположении не собираются и не передаются без дополнительного разрешения пользователей. Компании отмечают, что информация о Wi-Fi не относится к пользовательской, но признают, что некоторое время она была доступна  SDK Reveal. Чтобы избежать недоразумений, компании приняли решение исключить данный комплект разработки из iOS-версии AccuWeather до того времени, пока он не будет обновлен. Компания RevealMobile предполагает, что код SDK мог быть искажен. Разработчики уверяют, что никогда не занимались обратным проектированием данных о местоположении пользователей, и даже не имели такого намерения.

В конце августа шпионский характер был выявлен и у ряда приложений для устройств Android. Исследователи компании Lookout определили, что в Google Play находились более 500 приложений, содержащих  программы-бэкдоры для установки на устройства пользователей шпионского ПО. В приложения с общим числом скачиваний более 100 млн был установлен SDK Igexin, который, в частности, мог узнавать историю звонков и GPS-координаты. 

Воры охотятся за разблокированными iPhone: они стоят на $800 дороже

В крупных городах всё чаще крадут iPhone прямо из рук; обычно на ходу, с самокатов или электровелосипедов. Схема простая и дерзкая: подъехать, выхватить смартфон у прохожего и скрыться, пока владелец ещё пытается понять, что вообще произошло.

Главная цель таких краж — не просто сам iPhone, а именно разблокированный iPhone.

По данным Wired, такой аппарат может стоить для преступников на сотни долларов дороже заблокированного. Если обычный украденный смартфон с блокировкой оценивают примерно в $50–200, то разблокированный может стоить $500 или даже $1000.

Причина понятна: открытый телефон — это не просто железка, а потенциальный доступ к личным данным, перепискам, почте, платёжным сервисам и банковским приложениям. Да, финансовые приложения обычно требуют Face ID или пароль, но мошенники не сидят сложа руки: они запускают фишинговые атаки и пытаются выманить логины, пароли и код доступа к устройству.

В Лондоне проблема уже достигла промышленных масштабов. Во время одной из операций полиция задержала 230 человек и изъяла больше тысячи украденных телефонов всего за неделю. Раньше преследования на улицах ограничивали из-за риска для самих воров, но затем подход ужесточили: полицейским разрешили применять тактический контакт, фактически сбивая преступников с байков.

Отдельный бизнес вырос вокруг фишинга. Покупатели украденных iPhone используют поддельные страницы Apple Find My, чтобы заставить владельца ввести код доступа. Если жертва клюёт, преступники могут снять Activation Lock и продать устройство уже как рабочее.

Для этого применяются целые наборы фишинговых инструментов: сервисы формата «Find My iPhone Off», генераторы поддельных страниц Apple, скрипты и даже ИИ-звонки. Исследователи также обнаружили ПО iRealm, которое создаёт фишинговые ссылки и страницы под сервисы Apple. Такие инструменты продаются по модели pay-per-use — украл, оплатил, обманул, перепродал.

Часть подобных сервисов продвигалась через телеграм-каналы. После обращения журналистов Telegram удалил несколько групп, рекламировавших такие инструменты.

RSS: Новости на портале Anti-Malware.ru