Zoom приобрёл Keybase для имплементации сквозного шифрования

Zoom приобрёл Keybase для имплементации сквозного шифрования

Zoom приобрёл Keybase для имплементации сквозного шифрования

Компания Zoom, стоящая за разработкой одноимённого софта для видеоконференций, приобрела сервис Keybase, специализирующийся на безопасности и шифровании. Этот шаг, по мнению Zoom, поможет защитить личные данные пользователей.

Конечно же, Zoom планирует параллельно сгладить весь тот негатив, который вылился на сервис за последние недели. Напомним, что многие критиковали софт для видеоконференций за уязвимости и отправку данных в Китай.

Теперь команда Keybase должна будет помочь Zoom имплементировать сквозное шифрование для видеосвязи. Именно над этой мерой защиты разработчики Zoom работали под давлением критиков.

Компания обещает представить план по внедрению шифрования 22 мая. Однако на сегодняшний день точная дата завершения работ по имплементации новой меры защиты общения пользователей остаётся под вопросом.

Известно только, что Zoom обещает в течение 90 дней существенно улучшить безопасность и конфиденциальность своей платформы.

К слову, можете ознакомиться с нашим списком более безопасных альтернатив Zoom в соответствующей статье.

Новый Android-вымогатель DroidLock блокирует смартфоны без шифрования

Новый вредонос для Android под названием DroidLock может заставить поволноваться владельцев мобильных устройств: он не просто блокирует экран устройства ради выкупа, но и получает доступ к СМС, контактам, журналу вызовов, аудиозаписям и даже может стереть данные.

Исследователи из Zimperium рассказали, что вредонос распространяется через фейковые сайты, рекламирующие поддельные приложения, внешне маскирующиеся под легитимные пакеты.

Атака начинается с загрузчика, который убеждает жертву установить пейлоад второго этапа — уже настоящий вредонос. После инсталляции приложение запрашивает полномочия Device Admin и специальные возможности ОС (Accessibility Services), а дальше получает практически неограниченный контроль над устройством: может менять ПИН-код и пароль, блокировать экран, стирать данные или вовсе сбрасывать смартфон до заводских настроек.

 

По данным Zimperium, DroidLock понимает 15 различных команд. Среди них — запуск камеры, отключение звука, наложение окон, удаление приложений и многое другое.

 

В случае запуска вымогательского сценария зловред показывает через WebView требование связаться с оператором по ProtonMail. Если владелец устройства не заплатит в течение суток, злоумышленник обещает уничтожить файлы.

 

Важно отметить, что настоящего шифрования данных нет. Но, угрожая их удалением и меняя код блокировки, злоумышленник достигает того же эффекта — пользователь теряет доступ к смартфону и информации на нём.

Отдельная опасная функция DroidLock — кража графического ключа. Зловред показывает поддельный экран ввода, пользователь рисует свой паттерн, и он сразу уходит оператору. Это даёт злоумышленнику возможность подключаться к устройству через VNC, когда владелец им не пользуется.

RSS: Новости на портале Anti-Malware.ru