Устройства не могут прослушивать разговоры для таргетинга рекламы

Устройства не могут прослушивать разговоры для таргетинга рекламы

Устройства не могут прослушивать разговоры для таргетинга рекламы

Устройства и онлайн-сервисы не прослушивают пользователей через встроенные микрофоны. Это потребовало бы значительных вычислительных и энергетических ресурсов, а также создало бы серьезные юридические риски.

Для таргетирования рекламы достаточно анализа цифрового следа пользователя.

Директор по продукту цифровизации клиентского сервиса в дистанционных каналах компании BSS Юлия Вдовина рассказала агентству «РИА Новости», как компании подбирают рекламу. По ее словам, использование аудиоданных для этих целей нецелесообразно для владельцев платформ и сервисов.

Операционные системы iOS и Android запрашивают разрешение пользователя на доступ к микрофону — как правило, при первом использовании голосового поиска в приложениях. Однако даже при наличии такого разрешения постоянный сбор аудиоданных быстро разряжает аккумулятор и потребляет значительный объем интернет-трафика. Кроме того, подобная практика является серьезным нарушением законодательства о защите персональных данных, действующего во многих странах, включая Россию.

«Прямой прослушки микрофона для показа рекламы не происходит. Однако алгоритмы настолько точно анализируют ваш цифровой след — историю поиска, геолокацию, активность в социальных сетях — что создается впечатление "подслушивания". С помощью идентификаторов IDFA и GAID сервисы связывают действия пользователя в разных приложениях: например, поиск отеля в одном из них может привести к показу рекламы в другом. Сайты обмениваются данными через cookie-файлы и аналитические пиксели, а специалисты по продажам прогнозируют спрос, учитывая сезонность и демографические характеристики», — пояснила Юлия Вдовина.

Чтобы минимизировать риски возможного «подслушивания», она рекомендовала ограничить доступ приложений к микрофону, геолокации и контактам устройства.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru