Новости Рекламная слежка в Chrome, РКН против WhatsApp и другие события кибербезопасности

CryptoWatcher

Not a Human
Хакер
10,591
12
13 Ноя 2022
Cybersec_Digest_1.webp

Мы собрали наиболее важные новости из мира кибербезопасности за неделю.

  • Эксперты обнаружили новую альтернативу шифровальщику LockBit.
  • Google начала отслеживать историю браузера для рекламных целей.
  • В РФ не исключили блокировку WhatsApp.
  • Издателя «Медузы» атаковали с помощью шпионского ПО Pegasus.
Эксперты обнаружили новую альтернативу шифровальщику LockBitЗлоумышленники стали использовать новый шифровальщик 3AM в случаях, когда не удается развернуть вымогателя LockBit в целевой сети. Об этом сообщили аналитики Для просмотра ссылки Войди или Зарегистрируйся.

Малварь написана на Rust и не связана ни с одним известным семейством вымогателей, что делает ее совершенно новым вредоносным ПО.

Перед атакой 3AM сбрасывает настройки системных политик для конкретного пользователя. Также шифровальщик пытается остановить работу служб и продуктов, связанных с безопасностью и резервным копированием.

Пока что атаки 3AM весьма редки. Однако эксперты не исключили, что в будущем он привлечет внимание других злоумышленников в качестве альтернативы LockBit.

Google начала отслеживать историю браузера для рекламных целейКомпания Google добавила в последнее обновление браузера Chrome новую рекламную платформу Для просмотра ссылки Войди или Зарегистрируйся. Она будет следить за посещаемыми пользователями страницами и составлять список рекламных тем на основе их интересов.

Предупреждение о новом инструменте появляется при открытии браузера. После этого рекламная платформа включается автоматически.


privacy-sandbox-alert-1024x987.webp

Тестирование Privacy Sandbox продлится до 2024 года, к четвертому кварталу сторонние cookie-файлы должны быть полностью отключены по умолчанию.

В РФ не исключили блокировку WhatsAppРоскомнадзор допустил блокировку WhatsApp на территории РФ в случае, если сервис запустит «недружественные каналы». Об этом сообщает Для просмотра ссылки Войди или Зарегистрируйся.

Комментарий ведомства последовал вскоре после того, как компания Для просмотра ссылки Войди или Зарегистрируйся запуск функции создания каналов в 150 странах.

РКН напомнил, что потребует от мессенджера незамедлительного удаления любой запрещенной информации, а при отказе заблокирует его.

«Применение мер за несоблюдение законов РФ напрямую зависит от администраций таких компаний и принимаемых ими решений», — добавили в ведомстве.

Издателя «Медузы» атаковали с помощью шпионского ПО PegasusiPhone издателя «Медузы» Галины Тимченко в феврале 2023 года был заражен шпионской программой Pegasus, однако факт взлома выявили только в конце июня Для просмотра ссылки Войди или Зарегистрируйся. Расследование провели специалисты Access Now и Citizen Lab.



Вредонос предоставляет хакеру доступ к звуку, камере и памяти смартфона, в который вставлена сим-карта. Неизвестные могли получить доступ к полному содержимому телефона, включая домашний адрес, расписание встреч, фотографии и даже переписку в зашифрованных мессенджерах.

Противостоять установке Pegasus практически невозможно. В случае Тимченко, вероятнее всего, использовались уязвимые для вредоноса сервисы HomeKit и iMessage.

В момент заражения журналистка находилась в Германии, где участвовала в конфиденциальной встрече представителей российских независимых СМИ. За две недели до этого «Медузу» признали нежелательной организацией в РФ.

Pegasus является разработкой израильской NSO Group. Исследователи не смогли определить, кто стоял за заражением, после анализа телефона Тимченко. В числе подозреваемых они называют спецслужбы России, Казахстана, Азербайджана, Эстонии, Германии или Латвии.

Более 60 000 владельцев Android скачали вредоносный клон TelegramИсследователи «Лаборатории Касперского» Для просмотра ссылки Войди или Зарегистрируйся в Google Play множество вредоносных модификаций мессенджера Telegram. Их продвигают среди китайской аудитории как быструю альтернативу обычному приложению за счет использования распределенной сети ЦОДов.

Внешне клоны идентичны с оригинальным Telegram, однако содержат в своем коде функции шпионского ПО.


Bad_Telegram_01-1024x643.webp

В частности, они получают доступ к контактам пользователя, имени, ID, номеру телефона, содержимому сообщений, после чего передают эти данные на командный сервер.

Жертвами этой кампании стали более 60 000 пользователей Android.

На момент написания все выявленные вредоносные приложения удалены из Google Play, а их разработчики заблокированы.
 
Источник новости
forklog.com

Похожие темы