Apple удаляет из App Store приложения, скрыто передающие геолокацию

Apple удаляет из App Store приложения, скрыто передающие геолокацию

Apple удаляет из App Store приложения, скрыто передающие геолокацию

Apple приняла решение удалить из официального магазина App Store приложения, грешащие передачей третьим лицам информации о геолокации пользователей, происходящей без согласия оных.

Учитывая факт скрытой передачи конфиденциальной информации, можно смело сказать, что данные приложения нарушали правила App Store. Как минимум приложения должны были запрашивать разрешение пользователей на передачу их местоположения.

Теперь разработчикам приложений, список которых пока не уточняется, будут направлены уведомления о том, что их продукты не соответствуют требованиям официального магазина Apple.

СМИ отмечают, что подобное решение связано с внедрением нового европейского закона по защите персональной информации (вступит в силу с 25 мая). По этому закону пользователь должен одобрить сбор данных о своей геолокации, а тем более — передачу этих сведений третьим лицам.

Всем затронутым разработчикам придется переписать код своих приложений, убрав ту часть, которая отвечает за скрытую отправку данных о местоположении пользователей.

Также сегодня стало известно, что Apple озаботилась защитой своих смартфонов от агентов спецслужб, исследователи обнаружили в последней бета-версии iOS 11.4 специальную функцию, отвечающую за ограничение доступа к порту Lightning.

Согласно схеме работы новой функции, если iPhone ни разу не был разблокирован в течение недели, передача данных через порт Lightning просто отключается. Разработчики хотят помешать попыткам взлома телефона спецслужбами, которые могут подключить устройство к компьютеру для передачи информации.

HeartlessSoul: новый троян управляется через блокчейн Solana

Специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) выявили атаку с использованием вредоносного XLL-файла. В результате заражения на устройства устанавливался зловред класса RAT (Remote Access Trojan).

Подробности кампании PT ESC опубликовала в своём блоге на Хабре. В качестве точки входа злоумышленники использовали фишинг: жертвам рассылались письма с приманками в виде приказов, коммерческих предложений и договоров.

Вредоносный файл мог быть замаскирован под XLL, LNK или установщик в формате MSI.

После запуска любого из этих файлов загружался PowerShell-скрипт, который затем скачивал обфусцированный JavaScript-код объёмом около 5 МБ. Он представлял собой модульный RAT с широким набором функций — от выполнения команд до сбора данных с заражённой системы.

Одной из особенностей кампании стало использование блокчейна Solana для получения альтернативных адресов управляющего сервера. Таким образом злоумышленники обеспечивали устойчивость инфраструктуры и усложняли блокировку C2-узлов.

По оценке PT ESC, за атакой стоит группировка HeartlessSoul. Кампания продолжается с октября 2025 года и затронула организации в разных странах, включая Россию, Молдову, Украину, Мексику, США и Германию.

RSS: Новости на портале Anti-Malware.ru