Google Chrome собирает данные пользователей даже в режиме инкогнито

Google Chrome собирает данные пользователей даже в режиме инкогнито

Google Chrome собирает данные пользователей даже в режиме инкогнито

Google продолжают преследовать неприятности, связанные с раскрытием несанкционированного сбора персональных данных пользователей. На этот раз стало известно о недобросовестной работе браузера Chrome, который может собирать данные даже в режиме «инкогнито».

Факт сбора данных показало исследование, проведенное специалистами университета Вандербильта, находящегося в Нашвилле, штат Теннесси, США.

Оказалось, что Google практикует механизмы, позволяющие связать «анонимную» активность пользователя браузера Chrome с его личным аккаунтом.

Интернет-гигант использует множество своих продуктов, чтобы собирать подробную информацию о пользователях и их поведении. Впоследствии эта информация используется для целенаправленной рекламы, которую предлагают каждому пользователю индивидуально.

Профессор Дуглас Шмидт, руководящий этим исследованием, заявил, что настоящий масштаб сбора данных Google всегда недооценивался.

Стоит отметить, что более половины пользователей Сети выбирают Google Chrome.

Напомним, что на днях на Google был подан иск за несанкционированную запись истории местоположения. Представляющие истца адвокаты заявили, что Google нарушила закон о вторжении в частную жизнь (California Invasion of Privacy Act, CIPA).

А все началось с расследования Associated Press, в ходе которого было установлено, что сервисы Google сохраняют данные местоположения пользователей, даже если настройки говорят об обратном.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники активно эксплуатируют тему подготовки к корпоративам

Мошенники активно используют высокий спрос на подготовку новогодних корпоративов и сжатые сроки организации мероприятий. Основная схема обмана — вмешательство в переписку и подмена платёжных реквизитов. Поскольку бюджеты корпоративов обычно крупные, и платежи проходят разово и в ускоренном режиме, жертвы нередко попадаются на простые и хорошо знакомые мошеннические приёмы.

Как отметил веб-разработчик компании «Код Безопасности» Константин Горбунов, подготовка к праздникам становится удобной темой для атак из-за сезонного ажиотажа и ограниченного времени на принятие решений.

Из-за спешки и эмоционального фона сотрудники часто упускают риски из виду, что облегчает работу злоумышленникам.

По прогнозу Константина Горбунова, в этом году усилится целевой фишинг от имени известных агентств с «выгодными» предложениями и ссылками на фальшивые платёжные страницы. Также вероятно появление фейковых аккаунтов подрядчиков в соцсетях и сайтов-однодневок, предлагающих аренду несуществующих площадок.

Аналитик Координационного центра доменов .RU/.РФ Евгений Панков напоминает, что подобные аферы существовали и раньше. Мошенники пользовались тем, что в предновогодний период многие площадки перегружены, и компаниям приходится искать альтернативы. К распространённым схемам относятся и фишинговые письма от имени руководства, переход по которым приводил к краже данных или заражению вредоносной программой.

Эксперт по кибербезопасности Angara Security Никита Новиков уточняет, что злоумышленники нередко встраиваются в реальную деловую переписку: присылают поддельные предложения, меняют реквизиты и получают деньги «на ровном месте».

Среди типичных схем последних лет он отмечает фейковые счета от имени площадок и подрядчиков, вредоносные документы с макросами, а также поддельные сайты аренды залов под предоплату. Часто мошенники взламывают корпоративную почту и рассылают уточнения по оплате уже с реального адреса.

Как предупреждает аналитик исследовательской группы Positive Technologies Валерия Беседина, целью таких атак могут стать не только бухгалтерия или администраторы, но и обычные сотрудники. Мошенников интересуют корпоративные данные, распространение фишинговых ссылок или заражение вредоносной программой. При этом, по её словам, злоумышленники могут активно использовать дипфейки — подделанные аудио- и видеосообщения от имени руководства. Такие технологии повышают доверие и значительно увеличивают риск успеха атаки. Дополнительную опасность представляют QR-коды, которые редко вызывают подозрения.

По словам Константина Горбунова, основными целями мошенников становятся секретари, помощники руководителей и HR-менеджеры — сотрудники, на которых обычно возлагают организацию праздников. Особенно уязвимы небольшие компании, в которых нет многоступенчатой системы контроля.

Руководитель BI.ZONE Digital Risk Protection Дмитрий Кирюшкин рекомендует применять базовые меры противодействия фишингу: внимательно проверять адреса сайтов и отправителей писем, так как разница может быть всего в один символ. При общении в мессенджерах стоит анализировать аккаунт собеседника: если он создан недавно, это повод насторожиться.

Руководитель группы защиты инфраструктурных ИТ-решений «Газинформсервис» Сергей Полунин советует усилить контроль подрядчиков и сотрудников: специалист отдела кадров не должен иметь возможности инициировать платежи. Также недопустимы платежи по ссылкам и QR-кодам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru