7 из 8 тревел-приложений могут передавать данные третьим лицам

7 из 8 тревел-приложений могут передавать данные третьим лицам

7 из 8 тревел-приложений могут передавать данные третьим лицам

Большинство тревел-приложений запрашивает у пользователей больше данных, чем требуется, выяснили в Роскачестве. Только три приложения используют трекеры для сохранности информации, а теория о том, что с VPN билеты дешевле, оказалась мифом.

Центр цифровой экспертизы Роскачества протестировал восемь популярных приложений для поиска и покупки авиабилетов, пишет ТАСС. Эксперты анализировали функциональность и безопасность OneTwoTrip, Aviasales, "Tуту.ру", Ozon, "Купибилет", City.Travel, Mego.travel и "Яндекс Путешествия". Тестирования проводились по 145 критериям для Android и 142 для iOS.

Среди прочего специалисты выясняли, используют ли приложения трекеры. Атрибуция трафика позволяет не только отслеживать действия пользователей для развития стратегии компании, но и обеспечивают сохранность их данных. С этой точки зрения трекер должен быть или платным от крупной аналитической компании, или от самого разработчика, объясняют специалисты.

По данным Роскачества, трекеры Google Analytics и Facebook Share (запрещен в России, принадлежит корпорации Meta, признанной в РФ экстремистской) присутствуют только у приложений City.Travel, Ozon и "Яндекс Путешествия". Остальные приложения или не используют трекеры вообще, или используют их платную версию от сторонних разработчиков.

Запрашивают только необходимые разрешения и разъясняют пользователю, для чего это нужно, только три приложения - OneTwoTrip, "Купибилет" и Mego.travel. Приложение City.Travel запрашивает больше всего разрешений: просмотр данных, статус телефона, а также изменение и удаление на общем накопителе. 

Как показал анализ политик конфиденциальности, семь приложений из восьми могут передавать данные третьим лицам для осуществления своей деятельности.

Лидером по количеству критериев сортировки и фильтрации стало приложение Aviasales. Также у Aviasales, "Tуту.ру" и "Купибилет" реализована авторизация через аккаунты в социальных сетях. Авторизация по номеру телефона возможна в Ozon и "Яндекс Путешествия".

Последние два, а также Aviasales, по итогам исследования Роскачества, признаны лучшими приложениями.

Кроме того, эксперты проверили на прочность несколько мифов.

Специалисты выяснили, что покупка авиабилетов в приложениях на смартфонах с iOS действительно может быть дороже, чем на устройствах с Android. Причем разница может составлять от нескольких рублей до нескольких сотен.

Частично правдивы утверждения о том, что летать ночью дешевле, а повторный запрос увеличивает цену на авиабилет. В то же время суждение о том, что билеты с включенным VPN дешевле, не нашло подтверждений у практиков Роскачества.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обнаружен новый Linux-руткит LinkPro: активируется по волшебному пакету

Исследователи из компании Synacktiv сообщили о новом опасном вредоносе для Linux — рутките под названием LinkPro. Его нашли в процессе расследования компрометации инфраструктуры, размещённой на Amazon Web Services (AWS). LinkPro умеет скрываться в системе и активироваться только после получения так называемого magic packet.

Magic packet представляет собой особый сетевой пакет, распознаваемый вредоносом.

По данным экспертов, злоумышленники начали атаку с эксплуатации уязвимого Jenkins-сервера (CVE-2024-23897, 9,8 балла по CVSS). Через него они развернули вредоносный образ Docker с названием kvlnt/vv (уже удалён с Docker Hub) на нескольких Kubernetes-кластерах.

Образ содержал три файла:

  • start.sh — запускал SSH-службу и остальные компоненты;
  • link — утилиту VPN-прокси, позволявшую злоумышленникам подключаться к серверу извне;
  • app — загрузчик на Rust, скачивавший зашифрованный payload с Amazon S3 и связывавшийся с командным сервером.

 

Кроме этого, на узлы Kubernetes доставлялись два других вредоноса, включая LinkPro. Руткит написан на Go и может работать в двух режимах — активном и пассивном. В активном режиме он сам связывается с сервером управления, а в пассивном ждёт особый TCP-пакет, чтобы начать принимать команды.

LinkPro использует два eBPF-модуля: один скрывает процессы и сетевую активность, другой — отвечает за активацию при получении «волшебного пакета». Если установка eBPF-модулей невозможна, вредонос внедряет библиотеку libld.so через файл /etc/ld.so.preload — это позволяет перехватывать системные вызовы и скрывать свою деятельность.

Когда руткит получает нужный TCP-пакет с уникальным параметром — window size 54321, — он запоминает IP-адрес источника и открывает для злоумышленников «окно» на один час, во время которого можно отправлять команды.

LinkPro поддерживает запуск шелл-команд, просмотр файлов, загрузку данных, создание прокси-туннелей и даже удалённое открытие терминала.

В Synacktiv отмечают, что такая схема позволяет злоумышленникам обходить межсетевые экраны и заметно усложняет расследование инцидентов. Кто стоит за созданием LinkPro, пока неизвестно, но исследователи считают, что мотив, скорее всего, финансовый — злоумышленники могли использовать руткит для кражи данных и последующей монетизации доступа к инфраструктуре.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru