Эксперты нашли способ пресечь отслеживание геолокации абонентов

Эксперты нашли способ пресечь отслеживание геолокации абонентов

Эксперты нашли способ пресечь отслеживание геолокации абонентов

ИТ-специалисты нашли способ предотвратить отслеживание геолокации пользователей мобильных устройств и последующей продажи этих сведений маркетологам. Однако, как предупреждают сами эксперты, их технология не спасёт от слежки на государственном уровне.

Свой метод исследователи представили в документе под названием «Pretty Good Phone Privacy» (PDF). Подробно рассказать об антишпионской технологии эксперты  Южно-Калифорнийского и Принстонского университетов планируют на симпозиуме Usenix Security.

В сущности, описанный метод завязан на существенной переработке софтверного стека мобильных сетей. Основная задача — запретить ему передавать геолокацию абонентов сотовой связи.

«Мы нашли ключ к решению проблемы, которая ранее считалась неразрешимой — добавить защиты данных геолокации в сотовых сетях. Мы покажем, как обеспечить конфиденциальность пользователей, сохранив при этом нормальный уровень связи. Даже не понадобится менять аппаратные составляющие», — поделились исследователи с изданием The Register.

За последние годы операторы связи не раз были замечены в отслеживании местоположения абонентов и продаже этих данных сторонним компаниям. Само собой, в таких условиях говорить о конфиденциальности не приходится, поэтому Пол Шмитт с командой и занялся решением этой проблемы.

Исследователи указали на возможность пресечь инвазивное отслеживание с помощью софтовой составляющей, которая в последнее время берёт на себя всё больше функций и задач. Например, в документе упоминается перманентный идентификатор SUPI, который в 5G эквивалентен IMSI.

SUPI шифруется перед тем, как его передадут 5G-сетям, так получается другой идентификатор — SUCI. Тем не менее, если этот ID подключится к устаревшим сетям, он может оказаться полностью отрытым (по аналогии с IMSI).

Поэтому специалисты предложили новую сетевую сущность — Pretty Good Phone Privacy Gateway (PGPPGW), которая будет располагаться между публичной Сетью и шлюзом UPF (User Plane Function), предоставляющим глобальную IP-связь.

Задача Pretty Good Phone Privacy (PGPP) — избегать использования уникального идентификаторы для аутентифицирующихся абонентов. При этом PGPP не будет нарушать законодательства, поскольку никак не помешает властям отслеживать вас в случае необходимости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ищущих работу ИТ-специалистов ловят на фишинговые письма с офферами

Аналитики сервиса Smart Business Alert (SBA), входящего в группу компаний «Кросс технолоджис», сообщили о масштабной мошеннической кампании, нацеленной на ИТ-специалистов, ищущих работу. Злоумышленники массово регистрируют домены с ключевым словом OFFER (например, bank-offer[.]ru, offer-bank[.]ru) и рассылают с них фишинговые письма с «заманчивыми» предложениями трудоустройства.

По данным SBA, мошенники активно собирают контакты специалистов, оставленные на сайтах по поиску работы, и рассылают им целевые письма с вредоносными ссылками. Такие письма часто имитируют коммуникации от банков или рекрутинговых платформ.

«Рассылки идут в рабочее время — вероятно, чтобы повысить шанс, что человек откроет письмо с рабочего устройства или под корпоративным VPN», — рассказал Сергей Трухачев, руководитель сервиса SBA.

Основные цели мошенников — кража персональных данных и учетных записей, включая доступы к криптокошелькам, а также проникновение в корпоративную инфраструктуру через устройства специалистов.

После первичной компрометации злоумышленники могут закрепиться в сети компании, использовать зараженные устройства при переходе сотрудника на новое место работы или даже атаковать партнеров и клиентов через доверенные каналы.

По словам экспертов, ИТ-специалисты обычно хорошо знакомы с техникой фишинга, однако злоумышленники делают ставку на психологический эффект.

«Когда человек активно ищет работу, письмо с оффером вызывает скорее интерес, чем настороженность. Особенно если он ежедневно получает реальные предложения. Этот эмоциональный контраст — ожидание и спешка в ответе — и делает атаки эффективными», — пояснила Анна Головко, HR-директор «Кросс технолоджис».

Эксперты советуют компаниям усиливать не только техническую защиту, но и проводить обучение персонала: проверять домены-отправители, внимательно относиться к письмам с «офферами» и соблюдать базовые меры цифровой гигиены при откликах на вакансии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru