Пожалуйста хватит! Facebook заспамил пользователей sms-сообщениями

Пожалуйста хватит! Facebook заспамил пользователей sms-сообщениями

Пожалуйста хватит! Facebook заспамил пользователей sms-сообщениями

Пользователи Facebook, перешедшие на двухфакторную аутентификацию, пожаловались на гору спама в сообщениях от компании. После подключения на телефонные номера, использованные при регистрации, стали приходить многочисленные SMS. Но самое странное произошло, когда пользователи в бешенстве стали отвечать на сообщения. Их ответы начали появляться в виде постов на их же страницах в Facebook.

Lewis_Twit

В ответ на жалобы представитель компании не сказал ничего вразумительного, заявив The Verge:

“Мы позволяем людям самим контролировать уведомления, в том числе поступающие от систем безопасности, таких как двухфакторная аутентификация. Мы следим за ситуацией и стараемся понять, можем ли сделать больше, чтобы помочь людям управлять своей коммуникацией”.

Также представитель компании посоветовал пользователям вместо номера телефона использовать генератор кода, например, Google Authenticator

Пока непонятно, являются ли навязчивые уведомления багом или новым маркетинговым инструментом Facebook, который должен “увеличить вовлеченность” пользователей в коммуникацию с платформой. Но очевидно, что страсть Facebook к общению демотивирует людей использовать усиленную систему защиты своих данных.

“Больше всего расстраивает, что Facebook должен мотивировать людей пользоваться двухфакторной аутентификацией, а вместе этого он убивает это желание и делает пользователей менее защищенными”, — говорит Мэтт Грин, профессор Института информационной безопасности университета Джона Хопкинса, который выполнял контрактную работу для Facebook в прошлом. 

Ряд пользователей также сообщили о бурном потоке email-сообщений, в которых компания уведомляла их о ежедневных “новостях” из жизни их Facebook-друзей. Дальний родственник обновил статус, школьная подруга прокомментировала чью-то фотографию — все эти важные события, по мнению корпорации, требовали отдельных писем. 

Многие уверены, что гора уведомлений — не ошибка в системе, а осознанная стратегия Facebook.

"Я думаю, они рассчитывают на то, что это вызовет привыкание. Не у всех, лишь у части людей, получающих спам. Но если это сработает хотя бы на 10%, это уже будет победой для них”, — считает Дэвид Гринфилд, основатель центра Интернет и технологической зависимости.

Гринфилд также отметил, что Facebook — не первая платформа, практикующая такого рода кампании. Twitter с прошлого года отправляет push-уведомления, например, когда люди, которых вы читаете, взаимодействуют с одним и тем же твитом.

Напомним, что ранее Facebook неоднократно обвиняли в незаконном сборе данных пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Рекордную DDoS-атаку в 11,5 Тбит/с провели с ботнета из 300 тыс. роутеров

Специалисты QiAnXin XLab уже год отслеживают DDoS-атаки с участием AISURU и уверены, что рекордный по мощности флуд, зафиксированный в прошлом месяце Cloudflare, был сгенерирован именно этим ботнетом.

Китайским экспертам удалось выявить трех операторов вредоносной сети. Один из них, с ником Snow, отвечает за разработку DDoS-бота, некто Tom — за поиск уязвимостей для распространения инфекции, Forky — за сдачу ботнета в аренду.

В апреле этого года Tom взломал сервер, с которого Totolink раздает обновления прошивки для своих роутеров, и внедрил вредоносный скрипт (t.sh), выполняющий перенаправление на загрузку AISURU.

В результате численность ботнета за короткий срок перевалила за 100 тысяч. В настоящее время, по оценке исследователей, в его состав входят около 300 тыс. зараженных устройств, способных дружными усилиями создать DDoS-флуд мощностью до 11,5 Тбит/с.

Для распространения AISURU в основном используются уязвимости N-day в роутерах D-Link, Linksys, Zyxel, SDK Realtek, а также в IP-камерах. Конкуренции зловред не терпит: так, он в какой-то момент угнал все видеорегистраторы nvms9000 у RapperBot.

Особой избирательности в выборе целей для DDoS-атак не замечено. Их число может доходить до нескольких сотен в сутки.

 

География мишеней — в основном Китай, США, Германия, Великобритания и Гонконг.

 

В новейших образцах AISURU реализована также прокси-функциональность. С этой целью им придан опциональный модуль для проверки скорости интернета по Speedtest.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru