Новые правила App Store — приложения отчитаются об использовании данных

Новые правила App Store — приложения отчитаются об использовании данных

Новые правила App Store — приложения отчитаются об использовании данных

Теперь разработчикам, которые размещают свои приложения в App Store, придется подробно и четко указывать, как именно они используют данные пользователей. Новые правила официального магазина приложений Apple вступят в силу в следующем месяце.

Таким образом, с 3-го октября разработчики должны будут предоставить новые политики конфиденциальности, которые будет распространяться на все новые приложения, а также на обновления старых.

Apple также продумала защиту от несанкционированного изменения политик — редактировать их можно будет только в момент загрузки приложения или его новой версии.

В рекомендациях для разработчиков также указано, что политика конфиденциальности должна быть легкодоступна в приложении, в ней должно описываться, какие данные собирает приложение, как эти данные собираются и используются.

Помимо этого, разработчики будут обязаны указать все третьи стороны, которым передаются пользовательские данные. Например, необходимо будет указать инструменты аналитики, рекламные сети и сторонние SDK.

Более того, разработчики отвечают за то, чтобы эти третьи стороны также соответствовали новым правилам Apple.

Пользователи также должны знать и понимать, как именно отозвать свои данные или удалить их у разработчика. Для этого разработчики должны предусмотреть специальный процесс информирования.

Apple не упоминает этот нюанс, но очевидно, что новые правила введены для соответствия вступившему в мае регламенту GDPR.

Напомним, что в прошлом месяце Onavo Protect, бесплатный VPN-клиент от Facebook, был удален из официального магазина приложений App Store. В Apple посчитали, что приложение нарушает политику магазина, собирая данные пользователей.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru