Популярные приложения для iOS и Android имеют шпионские возможности

Популярные приложения для iOS и Android имеют шпионские возможности

Популярные приложения для iOS и Android имеют шпионские возможности

Во множестве приложений и расширений для браузера, загруженных более 11 миллионов раз, обнаружен интересный функционал. Оказалось, что они содержат список всех сайтов, посещенных пользователем, и отправляют этот список на сервер, контролируемый разработчиками.

Согласно информации в блоге AdGuard, такие шпионские возможности угрожают Android и iOS, а также всем, кто установил соответствующие расширения для браузеров Google Chrome и Mozilla Firefox.

Соучредитель AdGuard Андрей Мешков утверждает, что шпионские приложения составляют список каждой посещенной пользователем веб-страницы и присваивает списку уникальный идентификатор. Этот идентификатор, скорее всего, присваивается в момент установки приложения.

«Есть много способов узнать вашу реальную личность, просто проанализировав историю посещений веб-сайтов. Простой пример — не надо быть гением, чтобы догадаться, кто постоянно посещает страницу https://analytics.twitter.com/user/ay_meshkov/tweets», — подчеркивает Мешков.

Эксперты выделяют следующие программы, снабженные шпионскими возможностями:

  • Block Site — Android-приложение загрузили более 100 000 раз, расширения для Chrome более 1 400 000 раз, расширения для Firefox более 119 000 раз.
  • AdblockPrime — блокировщик рекламы для iOS, количество загрузок неизвестно, так как App Store не предоставляет такую информацию.
  • Speed BOOSTER — приложение для Android, загруженное более 5 000 000 раз.
  • Battery Saver — приложение для Android загруженное более 1 000 000 раз.
  • AppLock | Privacy Protector — приложение для Android загруженное более 500 000 раз.
  • Clean Droid — приложение для Android загруженное более 500 000 раз.
  • Poper Blocker — расширения для Chrome загрузили более 2 280 200 раз, для Firefox — 50 000.
  • CrxMouse — расширения для Chrome загрузили более 410 000 раз.

Мешков считает, что за всеми этими приложениями стоит некая компания Big Star Labs, ибо все политики конфиденциальности содержат ее упоминания. Попытки связаться с Big Star Labs не увенчались успехом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники, обокравшие продавцов на Авито, отправлены в колонию на 5 лет

Красносельский суд Санкт-Петербурга вынес приговор по делу мошенников, опустошавших счета продавцов на Авито с помощью фишинговых ссылок. Станислав Виеру и Илья Мальков наказаны лишением свободы на 5,5 и 5 лет соответственно.

По версии следствия, Виеру в 2022 году создал ОПГ, в состав которой привлек Малькова. Свою вину в преступном сговоре оба осужденных так и не признали.

Действуя в рамках мошеннической схемы, подельники отыскивали на Авито объявления о продаже товаров (телефонов, электрогитар и проч.), связывались с продавцом и для уточнения деталей предлагали перенести общение в WhatsApp (принадлежит признанной в России экстремистской и запрещённой корпорации Meta).

В ходе переписки мнимый покупатель сообщал, что хочет заказать курьерскую доставку и просил указать имейл, на который можно выслать форму для получения перевода.

Присланная письмом ссылка вела на фишинговую страницу с логотипом и копией формы Авито. Введенные на ней банковские реквизиты попадали к мошенникам и в дальнейшем использовались для отъема денежных средств.

Выявлено 12 пострадавших, у которых украли от 4,6 тыс. до 52 тыс. рублей.

Схема обмана, по которой работали осужденные, напоминает сценарий «Мамонт», в рамках которого мошенники притворялись покупателями. Только Виеру и Мальков действовали проще — не тратили усилия на сбор информации о мишенях, помогающий сыграть роль убедительнее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru