Очередной сервис слежки за детьми открыл данные любому желающему

Очередной сервис слежки за детьми открыл данные любому желающему

Очередной сервис слежки за детьми открыл данные любому желающему

Очередная уязвимость в шпионской программе, предназначенной для родителей, подвергла опасности данные десятков тысяч людей (включая детей, объектов слежки родителей). Доступ к конфиденциальной информации можно было получить, изучив HTML конкретного сайта. В итоге каждый желающий мог залогиниться и просмотреть сообщения Facebook, текстовые сообщения и информацию о телефонных звонках.

Речь идет о приложении для слежки Xnore, которое можно установить на устройства Android, iPhone и BlackBerry. С помощью этого решения можно контролировать сообщения жертвы на Facebook и в WhatsApp, просматривать GPS-координаты, электронную почту, фотографии, историю просмотров в браузере и информацию о вызовах.

Данные аккаунтов пользователей выдавала функция мапирования на сайте Xnore. Уязвимость позволяла любому увидеть мобильные идентификаторы, используемые Xnore для просмотра собранных данных. Чтобы использовать брешь, нужно было просто просмотреть HTML-код сайта.

Более того, полученный идентификатор позволял впоследствии добавить перехватываемые данные какого-либо аккаунта в свою собственную учетную запись.

Как заявляет сама компания, основную часть клиентов составляют родители, которые следят за своими детьми. Таким образом, все данные по использованию детьми своих устройств также могли попасть в руки третьих лиц.

Это уже далеко не первый подобный случай. Например, в мае как минимум один сервер, используемый приложением для отслеживания активности смартфонов подростков, допустил утечку. В результате десятки тысяч учетных записей, как родителей, так и их детей, просочились в Сеть.

А в августе компания Family Orbit, продающая родителям шпионские программы, подтвердила факт утечки фотографий сотен детей, чьи родители доверились ей. Проблема заключалась в том, что Family Orbit оставила свои облачные серверы, на которых хранились персональные данные, уязвимыми для кибератак.

Российским телеграм-каналам открыли вывод TON за рекламу, но есть нюанс

Владельцы российских телеграм-каналов наконец получили возможность вывести заработанное на рекламе вознаграждение в криптовалюте TON через платформу Fragment. Кнопка работает, деньги вроде выводятся, но путь к ним похож на мини-квест.

«Код Дурова» описывает схему следующим образом. В статистике канала нужно открыть вкладку «Монетизация» и нажать «Получить на Fragment». Telegram покажет доступный баланс в TON, примерную сумму в долларах, а заодно напомнит про Telegram Stars (их предлагают вывести отдельно или пустить на рекламу).

Дальше пользователя перебрасывает на Fragment, где нужно аутентифицироваться и подключить TON-кошелёк. И вот тут кроется этот самый нюанс: без проверки личности клиента (KYC) деньги не отдадут.

Верификацией занимается сервис Sumsub. Владельцу канала придётся загрузить документ, пройти проверку с камерой и заполнить базовые персональные данные. После успешной проверки Fragment вернёт пользователя обратно в Telegram, где для финального подтверждения транзакции потребуется ввести облачный пароль от аккаунта.

Если все круги бюрократического TON-ада пройдены, криптовалюта отправляется на подключённый кошелёк сразу.

Telegram запустил программу монетизации весной: владельцам публичных каналов от 1000 подписчиков пообещали 50% дохода от рекламных показов. Павел Дуров не раз подчёркивал, что платформа честно делится выручкой с авторами.

Но, как обычно, мелкий шрифт решает всё. Выплаты начисляются только за рекламу, которую рекламодатель оплатил в TON. Кроме того, учитываются не все показы: просмотры пользователей из России, Украины, Израиля, Палестины и Германии в монетизацию не попадают.

RSS: Новости на портале Anti-Malware.ru