Facebook детализировано фиксирует звонки и SMS

Facebook детализировано фиксирует звонки и SMS

Facebook детализировано фиксирует звонки и SMS

Независимый исследователь из Новой Зеландии Дилан Маккей (Dylan McKay) сообщил об обнаружении информации о своих звонках, включая их продолжительность и имена абонентов, в данных, собираемых соцсетью Facebook.

Как пишет Маккей в Twitter, он загрузил все свои данные из Facebook в ZIP-архиве.

«Почему-то среди этих данных была история моих звонков», — уточнил Маккей.

После этого сообщения различные исследователи принялись проверять наличие аналогичной конфиденциальной информации, принадлежащей им. Находка Маккей подтвердилась, социальная сеть действительно фиксирует детализированные вызовы.

Со своей стороны, Facebook заявила, что логирование такой информации не выходит за рамки законного сбора данных, и что это помогает улучшать систему рекомендаций.

«Благодаря этой системе мы помогаем пользователям искать людей», — отметили представители социальной сети.

Facebook переживает не лучшие времена, ранее стало известно, что социальная сеть столкнулась с самой серьезной утечкой на данный момент. Согласно отчету The Guardian, Cambridge Analytica незаконно собрала более 50 миллионов анкет пользователей Facebook без их согласия, эти данные были использованы для воздействия на результаты выборов в США.

Дошло до того, что даже Mozilla убрала свою рекламу со страниц Facebook после скандала с утечкой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос внедрили в Exchange: атакованы девять российских компаний

С начала 2025 года девять российских компаний, в том числе четыре разработчика софта, стали жертвами атак через Outlook. Злоумышленники получали доступ к учётным данным, незаметно вписывая вредоносный код в страницы входа Microsoft Exchange Server.

По данным специалистов Positive Technologies. первые подобные случаи зафиксированы ещё в мае 2024 года, когда на главной странице Outlook Web Access обнаружили кейлоггер.

Чаще всего злоумышленники внедряли вредоносный JavaScript прямо в обработчик кнопки входа clkLgn, перехватывая логины и пароли в момент аутентификации.

В 2025 году аналогичные атаки продолжились. Среди пострадавших — образовательные учреждения, строительные и промышленные организации, госсектор и оборонка. Всего выявлено около 65 жертв в 26 странах, больше всего — в России, Вьетнаме и Тайване. В основном под ударом оказались госструктуры и компании из ИТ, промышленной и логистической сфер.

Как действуют киберпреступники? Внедрив код в страницы входа Exchange, они надолго сохраняют доступ к системе. Такой кейлоггер может оставаться незамеченным месяцами.

Передача данных с логинами и паролями происходила по-разному: где-то сохраняли файл прямо на сервере, где-то — отправляли данные через DNS-туннели или даже через телеграм-ботов.

Скорее всего, атаки шли через старые уязвимости в Microsoft Exchange, которые были открыты во внешний интернет. Но интересный момент: не все атакованные серверы имели известные бреши. Есть вероятность, что хакеры использовали менее очевидные векторы взлома.

Отмечается, что применяемая техника — внедрение вредоносного кода в страницы авторизации — напоминает методы, которые раньше использовала группировка (Ex)Cobalt.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru