Facebook прикроет свое приложение Onavo VPN из-за скандала со шпионажем

Facebook прикроет свое приложение Onavo VPN из-за скандала со шпионажем

Facebook прикроет свое приложение Onavo VPN из-за скандала со шпионажем

Facebook удалит свое приложение Onavo VPN из официального магазина Google Play из-за недавнего скандала, который разгорелся на фоне расследования, проведенного TechCrunch. Напомним, что бурную реакцию общественности вызвала информация о том, что социальная сеть платила подросткам за установку приложения, которое следило за ними.

Таким образом, проект Onavo прекращает собирать данные пользователей для различных исследований рынка. Однако функция VPN на какое-то время останется, чтобы пользователи смогли подыскать себе достойную замену.

Также Facebook прекратит привлекать пользователей к инициативе Facebook Research, которая все еще активна на платформе Android, однако была давно забракована Apple для iOS.

Onavo получило свою популярность благодаря заявлением, что приложение «ограничивает программы в использовании фоновых данных», также утверждалось, что «Onavo использует защищенную сеть VPN для защиты персональных данных пользователей».

Однако здесь же были обнаружены и подводные камни — приложение также могло фиксировать и передавать количество времени, которое вы проводите в определенных приложениях, мобильные данные и данные Wi-Fi, посещаемые веб-сайты, а также информацию об устройстве.

В прошлом месяце Facebook была уличена в еще одной сомнительной кампании. На этот раз детище Цукерберга платило пользователям за установку VPN «Facebook Research», которое собирало данные об использовании смартфона и сетевой активности.

А в августе прошлого года мы писали, что Onavo Protect, бесплатный VPN-клиент от Facebook, был удален из официального магазина приложений App Store. В Apple посчитали, что приложение нарушает политику магазина, собирая данные пользователей.

DevilNFC блокирует Android-смартфоны и превращает карты в добычу мошенников

Исследователи описали новое семейство Android-зловредов DevilNFC, которое используется для NFC-атак на клиентов банков. Схема неприятная: жертву заманивают фишинговым сообщением, заставляют установить «обновление безопасности», а затем фактически запирают внутри поддельного банковского интерфейса.

Заражение начинается с СМС или сообщения в WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) от имени банка. Пользователя ведут на фейковую страницу Google Play, где предлагают установить приложение якобы для защиты аккаунта.

После запуска зловред включает полноэкранный режим, из которого пользователь не может нормально выйти. Кнопки навигации отключены, «назад» не помогает. Телефон превращается в ловушку.

 

Дальше DevilNFC под видом проверки просит приложить банковскую карту и ввести ПИН-код. В это время зловред в фоне запускает NFC relay: перехватывает данные карты, пересылает их атакующим и помогает провести операцию на другом устройстве.

Чтобы выиграть время, жертве показывают фейковую ошибку и просят подержать карту у телефона подольше. Параллельно DevilNFC перехватывает входящие СМС, чтобы забирать одноразовые коды от банков. ПИН-код, данные карты и OTP уходят на серверы злоумышленников и в телеграм-каналы.

Такая связка позволяет атакующим не только проводить бесконтактные платежи, но и потенциально использовать сценарии с банкоматами.

DevilNFC устроен хитро: один APK может работать по-разному. На телефоне жертвы он выступает как NFC-ридер, а на рутованном устройстве атакующего превращается в эмулятор карты. Для этого используется hooking-фреймворк, который перехватывает NFC-коммуникации на системном уровне, обходя стандартные Android API.

 

RSS: Новости на портале Anti-Malware.ru