Zoom пообещал внедрить сквозное шифрование для Zoom Phone

Zoom пообещал внедрить сквозное шифрование для Zoom Phone

Zoom пообещал внедрить сквозное шифрование для Zoom Phone

Популярный сервис для видеоконференций Zoom представил ряд новых функций, призванных повысить безопасность пользователей. В частности, сквозное шифрование (E2EE), реализованное в Zoom Meetings в октябре прошлого года, теперь будет доступно и для Zoom Phone.

Если пользователь пожелает защитить свою беседу, ему придётся включить E2EE вручную. Вот как описывают процесс представители Zoom:

«Во время звонка пользователи могут нажать на кнопку "More" и найти опцию, позволяющую включить сквозное шифрование. Активация занимает буквально секунду и помогает защитить людей от скомпрометированных серверов».

«Помимо этого, пользователи могут обмениваться кодами безопасности по голосовому каналу, что позволит избежать атак вида "meddler in the middle". Сквозное шифрование для Zoom Phone будет доступно в следующем году».

Также разработчики рассказали о двух других нововведениях, нацеленных на повышение безопасности всей платформы: Bring Your Own Key (BYOK) и Verified Identity. Первая функция поможет тем клиентам, которым приходится иметь дело со строгими соответствиями требованиям, а вторая лучше защитит пользователей от социальной инженерии.

BYOK, согласно описанию, позволит людям управлять собственными ключами шифрования. Для этого разработчики создадут отдельную систему, которая будет содержать мастер-ключ. К этому ключу не будет доступа даже у самого Zoom.

Другое нововведение — Verified Identity — позволит пользователям убедиться в том, что их собеседник действительно является тем, за кого себя выдаёт. Как мы уже отмечали выше, это существенно снизит риски, связанные с социальной инженерией.

Напомним, в марте мы писали об интересном баге в Zoom, который может раскрыть конфиденциальные данные пользователя. А если вас интересуют альтернативы Zoom, можете ознакомиться с нашей подборкой.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru