Avast: Мы собираем данные пользователей, но они обезличены

Avast: Мы собираем данные пользователей, но они обезличены

Avast: Мы собираем данные пользователей, но они обезличены

Недавно антивирусная компания Avast стала объектом критики из-за расширений для браузеров Firefox и Opera, которые якобы собирали данные пользователей. Теперь Онджей Влчек, технический директор Avast Software, прокомментировал ситуацию, отметив, что пользователям не стоит беспокоиться — их конфиденциальность не нарушается.

По словам Онджея, вся информация, которую продаёт компания, обезличена. Другими словами, связать собираемые данные с конкретным человеком не представляется возможным.

При этом представитель антивирусной компании подтвердил, что история веб-активности пользователей расширений действительно собирается. Однако есть один нюанс — перед тем как попасть на серверы Avast, все данные проходят обработку, в ходе которой удаляются любые мелочи, способные выдать владельца этих данных.

После этого собранная информация также анализируется компанией Jumpshot (на 65% принадлежит Avast), а уж затем продаётся инвесторам.

«Таким образом, мы не допускаем, чтобы в руки третьих лиц попали данные, позволяющие идентифицировать конкретного пользователя», — заключил Онджей Влчек.

Напомним, что Mozilla удалила расширения браузера Firefox от Avast и AVG. Причина — многочисленные сообщения от проверенных источников о сборе пользовательских данных и истории браузера.

Всего под нож попали четыре аддона: Avast Online Security, AVG Online Security, Avast SafePrice и AVG SafePrice.

Официальное заявление от компании Avast:

«Главный приоритет Avast — безопасность и конфиденциальность наших пользователей, поэтому мы всегда используем комплексные методы защиты данных. Все недавние сообщения, в которых шла речь о том, что Avast продает личные данные третьим лицам, не соответствуют действительности.

Для того чтобы наши расширения браузера могли эффективно обнаруживать и блокировать угрозы, нам необходимо иметь возможность собирать данные URL. Так работают наши и другие антивирусные решения. Для этого нам не нужны никакие личные данные. Для защиты конфиденциальности наших пользователей, данные, которые мы собираем, лишены всей личной информации (PII), и хранятся в полностью неопознаваемом формате.

Мы передаем в нашу собственную маркетинговую аналитическую компанию, Jumpshot, только обезличенные агрегированные статистические данные. Этот процесс всегда был прозрачным с момента его запуска: https://blog.avast.com/2015/05/29/avast-data-drives-new-analytics-engine/.

Мы всегда прислушиваемся к опасениям, внедряем новые решения по мере необходимости и вносим изменения в наши расширения в соответствии с новой политикой конфиденциальности Mozilla.

Мы собираем только те данные, которые необходимы для предоставления наших услуг. Avast соблюдает регламент GDPR — лучшего отраслевого стандарта. Все правила описаны в нашей политике конфиденциальности. У Avast также есть портал конфиденциальности, где наши клиенты могут авторизоваться и проверить, какие именно данные о них хранятся».

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru