Не только LinkedIn, но и Reddit следит за буфером обмена в iOS

Не только LinkedIn, но и Reddit следит за буфером обмена в iOS

Не только LinkedIn, но и Reddit следит за буфером обмена в iOS

Совсем недавно бета-версия iOS 14 «поймала» LinkedIn за руку — приложение мониторило буфер обмена пользователей iPhone. Чуть раньше таким же обвинениям подвергся невероятно популярный у зумеров TikTok. На этот раз аналогичное поведение продемонстрировало приложение Reddit.

О подозрительных практиках знаменитой интернет-площадки сообщил Дон Мортон. Именно этот исследователь ранее выявил несанкционированный доступ LinkedIn к буферу обмена.

iOS 14 в целом открыла многим глаза на поведение популярных приложений. Ещё не успевшая выйти версия операционной системы (находится в бета-тестировании) отображает предупреждение, если одна из программ получает доступ к тексту в буфере обмена.

В общей сложности iOS 14 выявила 53 приложения, мониторящие буфер обмена при запуске. Больше всех привлёк к себе внимание TikTok, разработчики которого быстро отреагировали, отключив соответствующие функции 17 июня.

Позже, когда Мортон уличил LinkedIn в таком же поведении, создатели приложения тоже начали неумело оправдываться, после чего, однако, пообещали избавиться от проверки содержимого буфера обмена в ближайшем обновлении.

Этим же путём пошёл и Reddit — пресс-секретарь сообщил изданию The Verge, что разработчики устранят проблему 14 июля.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две трети компаний можно взломать за сутки и меньше

Как показало исследование проекта «Кибериспытания», около двух третей российских компаний можно взломать за сутки или даже быстрее. Причём для этого вовсе не требуется высокий уровень подготовки: большинство успешных атак реализуются с использованием базовых техник и широко известных уязвимостей.

Результат данного исследования оказался в распоряжении РБК. В исследовании участвовало более 70 компаний из разных отраслей, включая ИТ, торговлю, науку, консалтинг, промышленность и финансы.

Работа проводилась в экспресс-формате: исследователи имели три месяца на реализацию сценариев, способных привести к остановке работы организации.

В 60% случаев добиться такого результата удалось. В сфере торговли показатель оказался ещё выше — 83%. Немногим ниже уровень уязвимости в промышленности — 80%. Самыми устойчивыми оказались компании финансового сектора — здесь успешными были только 25% атак.

Особенно уязвимыми оказались малые и средние компании. В 75% случаев исследователи достигли цели — это связывают с отсутствием собственных команд информационной безопасности.

Для 67% организаций атаки не потребовали высокой квалификации. Взлом занимал не более суток, а в некоторых случаях — меньше получаса.

Наиболее частыми векторами атак стали уязвимости и слабые настройки периметра, использование скомпрометированных или простых паролей, а также дыры в веб-приложениях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru