Эксперты назвали Privacy Sandbox в Android и Chrome методом слежки

Эксперты назвали Privacy Sandbox в Android и Chrome методом слежки

Эксперты назвали Privacy Sandbox в Android и Chrome методом слежки

Разработчики Android давно работают над функциональностью Privacy Sandbox, которая, согласно описанию, должна повысить конфиденциальность пользователей. На деле же специалисты называют Privacy Sandbox ещё одним способом слежки за владельцами мобильных устройств.

В одном из отчётов Google упоминает Privacy Sandbox, отмечая, что нововведение пока находится в стадии бета-тестирования:

«Мы будем внедрять Privacy Sandbox постепенно, начиная с малого процента пользователей Android 13. Со временем все получат новую функцию».

Выяснилось, что Privacy Sandbox в Chrome и Android отслеживает пользователей по группам интересов, а не персонально. Такой подход, по мнению Google, способен повысить конфиденциальность владельцев мобильных девайсов.

Android скоро будет формировать рекламный профиль юзера, а последний сможет заблокировать «интересы» и темы, на которые он не хочет видеть объявления. При этом есть своего рода рубильник и список приложений, подключённых к новой трекинговой системе.

 

Тем не менее в Ars Technica считают, что Privacy Sandbox станет просто очередной системой отслеживания от Google. Она не так страшна для пользователей Android, а вот факт её реализации в Chrome уже может куда серьёзнее ударить по конфиденциальности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Финансам и ретейлу от имени ФСБ РФ раздают бэкдор под видом КриптоПро CSP

В F6 фиксируют вредоносные рассылки на адреса российских ретейлеров, микрофинансовых учреждений, коллекторских агентств, страховых компаний. При открытии аттача предлагается загрузить СКЗИ КриптоПро, а на самом деле — Windows-бэкдор.

Поддельные имейл-сообщения написаны от имени ФСБ России. Получателя просят ознакомиться с рекомендациями на случай теракта либо в течение суток представить отчет о тренинге по противодействию информационным атакам.

Инициатором адресных рассылок, по данным экспертов, является кибергруппа, которую они называют CapFIX. Адреса отправителя фейковые — некое российское турагентство либо ИТ-компания.

 

Для открытия и корректного отображения вложенного PDF предлагается скачать КриптоПро CSP. Ссылка под вставленной кнопкой привязана к сайту, зарегистрированному полтора месяца назад (sed documents[.]com).

Отдаваемый RAR-архив, якобы с инсталлятором СКЗИ КриптоПро, устанавливает в систему x64-версию CapDoor.

 

Этот Windows-бэкдор специалисты F6 не так давно обнаружили при разборе одной из атак ClickFix. Вредонос умеет выполнять следующие команды:

  • запуск PowerShell для получения доступа к cmd.exe;
  • загрузка и запуск указанных оператором файлов EXE;
  • загрузка и запуск файлов DLL;
  • загрузка и запуск DLL COM‑объектов.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru