WhatsApp начал вводить сквозное шифрование бэкапов для iOS и Android

WhatsApp начал вводить сквозное шифрование бэкапов для iOS и Android

WhatsApp начал вводить сквозное шифрование бэкапов для iOS и Android

WhatsApp начал постепенно вводить в эксплуатацию сквозное шифрование резервных копий переписок в системах iOS и Android. Ожидается, что это повысит общий уровень конфиденциальности пользователей и не даст злоумышленникам прочитать сообщения из чатов.

Все знают, что мессенджер даёт возможность сохранить в бэкапах все сообщения и медиафайлы. Для пользователей iOS предусмотрено облачное хранилище iCloud, а владельцы Android-устройств могут хранить резервные копии в Google Drive.

Это удобно тем, что при смене девайса или восстановлении приложения все ваши чаты, а также отправленные и принятые медиафайлы мгновенно восстановятся. То есть вы не потеряете важную или дорогую вам информацию.

Сами сообщения в чатах сейчас защищаются сквозным шифрованием (E2EE), но вот с резервными копиями было сложнее. В теории киберпреступники могли провести атаку вида «человек посередине» (man-in-the-middle, MiTM) и получить доступ к бэкапам чатов жертвы.

Facebook, начиная с этой недели, обещает изменить ситуацию. Новая функция WhatsApp, шифрующая резервные копии сообщений с помощью E2EE начинает постепенно вводиться в эксплуатацию.

Причём неважно, где именно хранятся ваши переписки, они всё равно будут защищены, а пользователи могут задать специальный пароль до того, как резервные копии загрузятся в iCloud или Google Drive.

«Теперь вы сможете защитить свои бэкапы либо с помощью пароля, либо 64-значным ключом шифрования, который будет известен только вам. Ни разработчики WhatsApp, ни iCloud с Google Drive не смогут прочитать ваши сообщения», — пишут представители Facebook.

В Яндекс Диске для macOS закрыли уязвимость, грозившую утечкой из облака

Выпуск версии 3.2.45.3275 клиента Яндекс Диска для macOS-устройств устранил уязвимость, позволяющую с помощью вредоносной программы получить доступ к облачному хранилищу и хозяйничать там от имени жертвы.

Проблема CVE-2025-5470 (7,3 балла CVSS) вызвана неадекватным контролем элементов пути поиска ресурсов и открывает возможность для вмешательства в порядок поиска с целью подмены исполняемого файла либо DLL.

Эксплойт в данном случае требует наличия доступа к ОС на высоком уровне.

«Речь о возможности выполнять команды от лица определенного пользователя, чьи привилегии могли быть задействованы позже при запуске программного обеспечения с вредоносной библиотекой, — пояснил автор опасной находки, эксперт Positive Technologies Егор Филатов. — В результате злоумышленник мог получить возможность для дальнейшего закрепления в системе жертвы и доступ к локальным файлам в “Диске”».

Уязвимости подвержены все версии Яндекс Диска ниже 3.2.45.3275. Владельцам компьютеров и ноутбуков Apple рекомендуется обновить продукт.

Специалисты PT по киберразведке (threat intelligence) обнаружили в интернете более 50 тыс. потенциально уязвимых устройств — в основном в России (91%). Вероятность эксплойта также велика в Германии (3%), Белоруссии и Казахстане (по 2%).

Недавно стало известно о масштабном обновлении экосистемы «Яндекс 360», частью которой является Диск. В частности, вендор откроет доступ ко всем основным сервисам по модели on-premises; запуск Документов и Диска в этом режиме ожидается в начале будущего года.

Новинка Яндекса 360 — Защищенный клиент, предоставляющий доступ ко всем инструментам виртуального офиса, будет поставляться как кросс-платформенное решение для десктопных и мобильных систем.

RSS: Новости на портале Anti-Malware.ru