Apple отложила внедрение функции сканирования фото и видео пользователей

Apple отложила внедрение функции сканирования фото и видео пользователей

Apple отложила внедрение функции сканирования фото и видео пользователей

Apple решила не рисковать и пока отложить запуск новой функции сканирования, которая будет проверять выгружаемые в облако фотографии и видеозаписи пользователей на наличие неприемлемого контента, связанного с эксплуатацией детей. Большую роль в решении техногиганта из Купертино сыграла позиция защитников неприкосновенности личных данных.

Эксперты по информационной безопасности сошлись во мнении, что нововведение может представлять серьёзную угрозу для конфиденциальности пользователей. Поэтому Apple ничего не оставалось, кроме как прислушаться к рекомендациям специалистов.

Напомним, что с августа купертиновцы пытаются приучить всех к мысли, что медиаматериалы владельцев устройств iPhone и iPad будут тщательно изучаться, а содержащие насилие над детьми фото и видео будут фиксироваться.

К обсуждению новой функции сразу подключились специалисты в области информационной безопасности, которые сразу отметили возможность реализации бэкдора в том случае, если нововведение всё же увидит свет. Например, как отметили эксперты, киберпреступники могут воспользоваться новой функциональностью в своих целях.

«Учитывая реакцию наших клиентов, защитников конфиденциальности, исследователей и прочих специалистов, мы решили взять дополнительное время, чтобы собрать больше информации и усовершенствовать функции, помогающие защитить детей», — пишут представители Apple в новом заявлении.

Решение выглядит логично на фоне, например, выявленных уязвимостей в системе для сканирования фотографий пользователей. Напомним также, что в конце августа Apple призналась, что сканировала почту владельцев гаджетов с 2019 года.

Троян ClipBanker маскируют под инструмент для настройки прокси на GitHub

Эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию: на GitHub под видом специализированного инструмента распространяется троян ClipBanker, который умеет подменять адреса криптокошельков в буфере обмена и таким образом красть криптовалюту.

По данным исследователей, зловред маскируется под Proxifier — программу, которую нередко используют разработчики и системные администраторы для настройки работы приложений через прокси в защищённых средах.

Схема выглядит особенно опасной ещё и потому, что ссылка на заражённый репозиторий оказалась в топе выдачи популярных поисковиков. А значит, пользователь может наткнуться на неё почти так же легко, как на обычный легитимный софт.

Сама атака идёт через довольно длинную цепочку заражения. В репозитории размещён архив с исполняемым файлом и текстовым документом. На первый взгляд всё выглядит правдоподобно: в текстовом файле лежат ключи активации, а исполняемый файл якобы запускает установку нужной программы.

Но на деле этот исполняемый файл оказывается вредоносной обёрткой над настоящим инсталлятором Proxifier. В итоге пользователь действительно видит привычное окно установки безобидного софта и может даже не заподозрить подвоха. Параллельно в систему незаметно проникает ClipBanker.

Главная задача этого трояна — следить за буфером обмена. Если пользователь копирует адрес криптокошелька, зловред может незаметно заменить его на адрес, подконтрольный злоумышленникам. В результате деньги уходят совсем не туда, куда планировал отправитель.

В «Лаборатории Касперского» отмечают, что среди потенциальных жертв есть и пользователи из России. А сама история лишний раз показывает, что даже GitHub, которому в ИТ-среде обычно доверяют, не гарантирует безопасность автоматически.

RSS: Новости на портале Anti-Malware.ru