При повторном запросе пользователи раскрывают больше ПДн, несмотря на риски

При повторном запросе пользователи раскрывают больше ПДн, несмотря на риски

При повторном запросе пользователи раскрывают больше ПДн, несмотря на риски

Исследование, проведенное в Университете Восточной Англии, подтвердило парадоксальность поведения пользователей в отношении приватности. Осознавая риски, они соглашаются на использование личных данных в обмен на привилегии, однако повтором такой просьбы можно получить значительно больше конфиденциальной информации, чем объект изначально собирался раскрыть.

В психологии это явление известно как эффект «нога в двери» (foot-in-the-door): человека, откликнувшегося на пустяковую просьбу, легче склонить к выполнению более обременительных требований. По всей видимости, люди подсознательно хотят быть последовательными, и уступчивость при повторе возрастает, несмотря на осознание рисков.

«Нас все время просят выдать персональные данные: оформить подписку на газету, отключить блокировку рекламы, поучаствовать в опросе клиентов, — комментирует соавтор исследования д-р Пирс Флеминг. — Может прийти письмо с просьбой слегка увеличить сумму ежемесячного пожертвования, или при очередном входе в соцсеть потребуется добавить в профиль данные школы / места работы. Ответные действия могут создать небольшие неудобства, например, увеличить объемы почтового мусора, а могут повлечь и более тяжкие последствия, такие как кража личных данных».

Решив выяснить, почему пользователи раскрывают много персональной информации, забывая о защите от сторонних глаз, университетские исследователи провели два теста. В первом случае они воссоздали в лабораторных условиях реальную ситуацию в интернете; в качестве испытуемых выступили добровольцы – студенты.

У 27 участников выяснили привычки в отношении приватности и попросили раскрыть ПДн (рост, вес, телефонный номер, мнение об иммиграции, абортах, политике и т. п.). Затем им предложили «продать» информацию по выбору, выложив ее на две недели на специально созданном сайте.

На следующем этапе сумму денежного вознаграждения увеличили и попросили решить, сколько дополнительных личных данных можно оставить «в паблике» еще на две недели (не уточняя, чьи это будут ПДн). Все испытуемые показали схожие результаты — в среднем четыре позиции сверх прежнего объема.

Для второго теста замеры поведенческих параметров и степени заботы о защите приватности проводились дважды и для удобства были вынесены онлайн. Контрольную группу расширили до 132 участников; им тоже предложили поделиться ПДн в два приема, и результаты оказались аналогичными.

Таким образом, оказалось, что намерение скрыть большинство своих данных легко обойти повторным запросом, и во избежание злоупотреблений бизнес и потребители должны договориться о приемлемом уровне раскрытия. При повторных запросах можно, к примеру, напоминать пользователям о необходимости защиты приватности, — по мнению исследователей, это должно дать искомый эффект.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru