Данные пользователей Foxit PDF Reader попали в руки киберпреступников

Данные пользователей Foxit PDF Reader попали в руки киберпреступников

Данные пользователей Foxit PDF Reader попали в руки киберпреступников

Представители Foxit Software, разработчика программного обеспечения, подтвердили факт взлома аккаунтов, зарегистрированных на официальном сайте. Злоумышленникам удалось выкрасть пользовательскую информацию.

Foxit Software — компания, стоящая за разработкой программы-ридера Foxit PDF, предназначенной для чтения файлов в формате PDF.

Киберпреступники смогли взломать серверы Foxit Software. Разработчики сразу же уведомили об этом затронутых пользователей, посоветовав им сменить пароли.

Согласно письмам, отправленным всем пострадавшим, проникнув на сайт компании, атакующие получили доступ к информации клиентов, которая находилась в разделе «Мой аккаунт».

Учетные записи в системе Foxit используются для управления клиентской базой. Именно там пользователи могут активировать пробный период, скачать купленные продукты и получить доступ к истории своих покупок.

По словам представителей Foxit, киберпреступникам удалось добраться до следующих данных: адреса электронной почты, пароли, реальные имена, номера телефонов, имена компаний и IP-адреса.

При этом непонятно, хранила ли компания пароли в виде открытого текста или все же использовала механизм хеширования. Но в любом случае пароль лучше поменять.

Сторонняя загрузка на Android станет сложнее: Google готовит новые проверки

Google официально подтвердила: установка приложений в обход Google Play на Android станет более сложной и многошаговой. Компания называет это не ограничением, а заботой о безопасности пользователей — хотя вопросов к такому подходу по-прежнему хватает.

Поводом для комментария стал недавний разбор строк в Google Play, намекающих на изменения в механизме сторонней загрузки.

В ответ на публикацию в X директор по продукту Google Play Developer Experience Мэттью Форсайт заявил, что речь идёт о так называемом Accountability Layer — дополнительном слое осознанности при установке приложений из непроверенных источников.

По словам Google, sideloading никто не запрещает. Опытные пользователи по-прежнему смогут выбрать вариант Install without verifying («Установить без проверки»). Однако этот путь будет сопровождаться дополнительными шагами и предупреждениями, чтобы пользователь точно понимал, на какой риск он идёт, устанавливая приложение от непроверенного разработчика.

Собственно, первые признаки этого уже видны в свежих версиях Google Play. Новые предупреждения акцентируют внимание на статусе разработчика, возможных угрозах безопасности, необходимости подключения к интернету и других потенциальных рисках. Формально — всё честно: Android всё ещё разрешает идти дальше.

Главный вопрос — насколько далеко Google зайдёт с этим подходом «high-friction» (как его называет сама корпорация). Одно дело — информативные предупреждения, другое — когда установка сторонних приложений превращается в квест с кучей экранов, кнопок и подтверждений.

Открытость Android всегда держалась на том, что продвинутые пользователи могли устанавливать софт без лишних препятствий.

Пока Google уверяет, что цель — исключительно образование и безопасность, а не тихое закручивание гаек. Но где именно пройдёт граница между «осознанным выбором» и «искусственным усложнением», станет ясно только после того, как изменения доберутся до стабильных релизов Android.

Ранее мы писали, что в Android тестируют блокировку загрузок APK с опасными разрешениями. Кроме того, эпопея с установкой приложений от сторонних разработчиков тянется с лета: тогда сообщалось, что Google начнёт проверять разработчиков Android-приложений вне Play Store.

RSS: Новости на портале Anti-Malware.ru