В 2021 году москвичи смогут оплачивать проезд лицом (Face ID)

В 2021 году москвичи смогут оплачивать проезд лицом (Face ID)

В 2021 году москвичи смогут оплачивать проезд лицом (Face ID)

Оплатить проезд в городском транспорте Москвы со следующего года можно будет при помощи Face ID, технологии распознавания лиц. Об этом стало известно из интервью Максима Ликсутова, заместителя мэра столицы.

В настоящее время система уже проходит тестирование на сотрудниках мэрии, что сопровождается участием двух крупных российских банков. Поскольку Face ID является разработкой Apple, мэрия также ждёт разрешения корпорации из Купертино, которое позволит добавить карту «Тройка».

«На сегодняшний день это — политика компании Apple, учитывающая интересы банков, которые пока очень консервативно настроены», — объяснил Ликсутов.

Если власти Москвы и Apple всё же придут к соглашению, жители столицы смогут оплачивать проезд в транспорте своим смартфоном, предусматривающим аутентификацию с помощью лица владельца устройства.

Как пояснил Ликсутов, купертиновцы выдвинули ряд требований, которые мэрия пытается выполнить. По итогу власти надеются, что карту «Тройка» можно будет занести в iPhone и использовать уже само мобильное устройство для оплаты проезда.

Точные сроки заместитель мэра на данный момент назвать затрудняется — дескать, всё зависит от Apple. Сама же мэрия делает всё, что в её силах.

Стилер MacSync научился обходить защиту macOS через «легитимный» софт

Эксперты по кибербезопасности зафиксировали новую схему распространения macOS-зловредов, которая позволяет обходить встроенные защитные механизмы Apple. На этот раз злоумышленники маскируют вредоносную программу под официально подписанное приложение, убеждая систему, что перед ней легитимный софт.

О находке рассказали исследователи из компании Jamf. По их данным, атака связана с новой версией MacSync Stealer — активно развивающегося семейства зловредов для macOS.

В отличие от классических сценариев, в которых macOS сразу предупреждает пользователя о небезопасном приложении, здесь используется более хитрый подход:

  • пользователю предлагается установить Swift-приложение, которое
    • подписано разработчиком;
    • прошло одобрение Apple;
    • не содержит вредоносного кода внутри;
  • после запуска приложение загружает закодированный скрипт с удалённого сервера;
  • именно этот скрипт устанавливает MacSync Stealer.

Jamf отмечает, что Mach-O бинарник был универсальным, корректно подписанным и не находился в списке отозванных сертификатов Apple на момент анализа. Зловред же в основном работает в памяти, практически не оставляя следов на диске, что дополнительно усложняет обнаружение.

 

По словам специалистов Jamf, такая техника становится всё более популярной среди атакующих. Злоумышленники всё чаще прячут вредоносную нагрузку в подписанных исполняемых файлах, чтобы они выглядели как обычные приложения и не вызывали подозрений на раннем этапе.

Фактически это попытка использовать саму модель доверия macOS против пользователей. Компания сообщила, что передала Apple информацию о разработчике, и сертификат уже был отозван.

RSS: Новости на портале Anti-Malware.ru