Очередной сервис слежки за детьми открыл данные любому желающему

Очередной сервис слежки за детьми открыл данные любому желающему

Очередной сервис слежки за детьми открыл данные любому желающему

Очередная уязвимость в шпионской программе, предназначенной для родителей, подвергла опасности данные десятков тысяч людей (включая детей, объектов слежки родителей). Доступ к конфиденциальной информации можно было получить, изучив HTML конкретного сайта. В итоге каждый желающий мог залогиниться и просмотреть сообщения Facebook, текстовые сообщения и информацию о телефонных звонках.

Речь идет о приложении для слежки Xnore, которое можно установить на устройства Android, iPhone и BlackBerry. С помощью этого решения можно контролировать сообщения жертвы на Facebook и в WhatsApp, просматривать GPS-координаты, электронную почту, фотографии, историю просмотров в браузере и информацию о вызовах.

Данные аккаунтов пользователей выдавала функция мапирования на сайте Xnore. Уязвимость позволяла любому увидеть мобильные идентификаторы, используемые Xnore для просмотра собранных данных. Чтобы использовать брешь, нужно было просто просмотреть HTML-код сайта.

Более того, полученный идентификатор позволял впоследствии добавить перехватываемые данные какого-либо аккаунта в свою собственную учетную запись.

Как заявляет сама компания, основную часть клиентов составляют родители, которые следят за своими детьми. Таким образом, все данные по использованию детьми своих устройств также могли попасть в руки третьих лиц.

Это уже далеко не первый подобный случай. Например, в мае как минимум один сервер, используемый приложением для отслеживания активности смартфонов подростков, допустил утечку. В результате десятки тысяч учетных записей, как родителей, так и их детей, просочились в Сеть.

А в августе компания Family Orbit, продающая родителям шпионские программы, подтвердила факт утечки фотографий сотен детей, чьи родители доверились ей. Проблема заключалась в том, что Family Orbit оставила свои облачные серверы, на которых хранились персональные данные, уязвимыми для кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кривой октябрьский апдейт Windows вновь пробудил BitLocker Recovery Mode

Установка последних накопительных обновлений для Windows 10 и 11 вернула прежнюю проблему. Пользователи стали жаловаться, что после перезагрузки система автоматом уходит в режим обновления BitLocker (Recovery Mode).

Речь идет об апдейтах KB5066791 и KB5066835. По словам разработчиков, затронуты лишь клиентские Windows (10 22H2, 11 24H2 и 11 25H2) на компьютерах с чипами Intel и поддержкой режима ожидания с подключением (Connected Standby).

Ранее конфликтов между Standby и BitLocker Recovery Mode, который обычно включается при смене аппаратного обеспечения или прошивки, не наблюдалось.

При появлении экрана BitLocker Recovery следует ввести соответствующий ключ для разблокировки защищенных данных. Он хранится в настройках аккаунта Microsoft, и в случае нужды его можно раздобыть со смартфона.

 

Без заветного ключа данные на дисках, прежде всего на C, будут безвозвратно потеряны. В Microsoft уже работают над устранением проблемы и пытаются откатить некоторые обновления через KIR.

К сожалению, жалобы на BitLocker и автоматическое шифрование данных на Windows-устройствах стали общим местом. Из-за осложнений, возникающих из-за дефолтно включенного защитного механизма и его конфликтов с апдейтами, пользователи стали терять доступ к важным данным едва ли не чаще, чем в результате кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru