Cloudflare отказалась от reCAPTCHA из соображений конфиденциальности

Cloudflare отказалась от reCAPTCHA из соображений конфиденциальности

Cloudflare отказалась от reCAPTCHA из соображений конфиденциальности

Представители Cloudflare сообщили об отказе от сервиса reCAPTCHA, принадлежащего Google. Предоставляющая услуги CDN компания решила использовать независимую альтернативу — hCaptcha, создатели которой уделили особое внимание конфиденциальности пользователей.

Cloudflare использует технологию CAPTCHA для блокировки вредоносной активности ботов. Эти компьютерные тесты могут с большой долей вероятности отличить нормальный трафик от действий робота.

Как правило, решить такие задачи не составляет никакого труда, однако в адрес Google с их последней реализацией поступали жалобы. Некоторые пользователи тратили слишком много времени на решение задач reCAPTCHA, пытаясь просто осуществить поиск.

По словам генерального директора Cloudflare Мэтью Принса, у hCaptcha есть серьёзные преимущества перед конкурентами: сервис не продаёт персональные данные, обладает такой же (а зачастую и лучшей) производительностью, работает в регионах, где заблокирован Google.

Принс уверен, что решение отказаться от reCAPTCHA в пользу hCaptcha поможет решить многие вопросы, связанные с конфиденциальностью, а также позволит компании лучше кастомизировать CAPTCHA. Гендиректор Cloudflare отметил, что в прошлом пользователи жаловались на reCATPCHA, выказывая опасения по поводу безопасности личной информации.

Более того, решение поможет Cloudflare сэкономить хотя бы частично, поскольку Google недавно решил брать деньги за использование reCAPTCHA.

Новый Android-зловред оказался опаснее: MiningDropper шпионит за жертвами

Исследователи бьют тревогу: на ландшафте киберугроз появился новый Android-зловред, который быстро эволюционирует и уже выходит далеко за рамки своей майнинговой функциональности. Речь идёт о MiningDropper — инструменте, который изначально маскировался под дроппер для скрытой добычи криптовалюты, но теперь превратился в полноценную платформу доставки самых разных угроз.

О находке рассказали специалисты Cyble Research and Intelligence Labs (CRIL). По их данным, MiningDropper — это не просто вредоносное приложение, а гибкий фреймворк с продуманной архитектурой, заточенной под обход анализа и детектирования.

Главная фишка — многоступенчатая схема загрузки пейлоада. В ход идут сразу несколько техник: XOR-обфускация на уровне нативного кода, AES-шифрование, динамическая подгрузка DEX-файлов и механизмы против эмуляции. Проще говоря, зловред умеет отлично прятаться и не раскрывает свои реальные возможности на ранних этапах заражения.

 

Более того, критически важные компоненты вообще не сохраняются на устройстве в читаемом виде — всё разворачивается прямо в памяти. Это серьёзно осложняет жизнь как аналитикам, так и автоматическим песочницам.

Распространяется MiningDropper тоже довольно изящно. В одной из кампаний злоумышленники использовали троянизированную версию Android-приложения Lumolight с открытым исходным кодом. С виду безобидная утилита, а внутри полноценный загрузчик зловреда. Пользователь сам даёт приложению нужные разрешения и тем самым открывает дверь атаке.

После установки начинается самое интересное. Зловред не действует по шаблону: он анализирует среду и на основе конфигурации решает, какую именно нагрузку доставить. Это может быть как банальный скрытый майнинг, так и куда более серьёзные сценарии.

Эксперты подчёркивают:

«MiningDropper уже нельзя воспринимать как очередной майнер. Это универсальная платформа доставки вредоносных компонентов. Такой модульный подход позволяет атакующим быстро адаптироваться: менять финальную цель атаки, не переписывая всю инфраструктуру».

RSS: Новости на портале Anti-Malware.ru