DuckDuckGo начал блокировать всплывающие окна Google

DuckDuckGo начал блокировать всплывающие окна Google

DuckDuckGo начал блокировать всплывающие окна Google

Расширения и приложения DuckDuckGo теперь блокируют всплывающие окна Google, предлагающие аутентифицироваться с помощью Google Аккаунта. По словам разработчиков, задача — уберечь пользователей от надоедливых pop-up и усилить их конфиденциальность.

Напомним, за DuckDuckGo не только одноимённый поисковик, но ещё и сервис электронной почты (как с помощью сервиса DuckDuckGo защитить E-mail от слежки), мобильные приложения и расширения для браузеров.

Более того, в октябре вышла первая публичная бета-версия собственного браузера DuckDuckGo для macOS.

Вчера вечером в Twitter компания сообщила о нововведении: теперь все аддоны и приложения блокируют всплывающие окна Google, в которых предлагается аутентифицироваться на сайтах с помощью аккаунта в системе интернет-гиганта.

Безусловно, кому-то это может показаться удобным. Вам не нужно создавать новую учётную запись, вы просто заходите на сайт через Google Аккаунт. Но у такого подхода есть и минусы: страдает конфиденциальность, поскольку Google может в этом случае отслеживать активность в веб-приложениях и на сайтах.

Различные тесты DuckDuckGo показали, что Google собирает данные, хотя и не использует их в рекламных целях.

 

Например, в одном из случаев (на ресурсе investing.com) Google отправляла множество запросов на https://securepubads.g.doubleclick.net/gampad/ads?. В DuckDuckGo считают такое поведение рисками для конфиденциальности.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru