Рекламная слежка в Chrome, РКН против WhatsApp и другие события кибербезопасности

Cybersec_Digest_1
Cybersec_Digest_1

Мы собрали наиболее важные новости из мира кибербезопасности за неделю.

  • Эксперты обнаружили новую альтернативу шифровальщику LockBit.
  • Google начала отслеживать историю браузера для рекламных целей.
  • В РФ не исключили блокировку WhatsApp.
  • Издателя «Медузы» атаковали с помощью шпионского ПО Pegasus.

Эксперты обнаружили новую альтернативу шифровальщику LockBit

Злоумышленники стали использовать новый шифровальщик 3AM в случаях, когда не удается развернуть вымогателя LockBit в целевой сети. Об этом сообщили аналитики Symantec Threat Hunter.

Малварь написана на Rust и не связана ни с одним известным семейством вымогателей, что делает ее совершенно новым вредоносным ПО.

Перед атакой 3AM сбрасывает настройки системных политик для конкретного пользователя. Также шифровальщик пытается остановить работу служб и продуктов, связанных с безопасностью и резервным копированием.

Пока что атаки 3AM весьма редки. Однако эксперты не исключили, что в будущем он привлечет внимание других злоумышленников в качестве альтернативы LockBit.

Google начала отслеживать историю браузера для рекламных целей

Компания Google добавила в последнее обновление браузера Chrome новую рекламную платформу Privacy Sandbox. Она будет следить за посещаемыми пользователями страницами и составлять список рекламных тем на основе их интересов. 

Предупреждение о новом инструменте появляется при открытии браузера. После этого рекламная платформа включается автоматически. 

privacy-sandbox-alert
Данные: Bleeping Computer.

Тестирование Privacy Sandbox продлится до 2024 года, к четвертому кварталу сторонние cookie-файлы должны быть полностью отключены по умолчанию.

В РФ не исключили блокировку WhatsApp

Роскомнадзор допустил блокировку WhatsApp на территории РФ в случае, если сервис запустит «недружественные каналы». Об этом сообщает Интерфакс.

Комментарий ведомства последовал вскоре после того, как компания анонсировала запуск функции создания каналов в 150 странах.

РКН напомнил, что потребует от мессенджера незамедлительного удаления любой запрещенной информации, а при отказе заблокирует его.

«Применение мер за несоблюдение законов РФ напрямую зависит от администраций таких компаний и принимаемых ими решений», — добавили в ведомстве.

Издателя «Медузы» атаковали с помощью шпионского ПО Pegasus

iPhone издателя «Медузы» Галины Тимченко в феврале 2023 года был заражен шпионской программой Pegasus, однако факт взлома выявили только в конце июня после уведомления Apple. Расследование провели специалисты Access Now и Citizen Lab.

Вредонос предоставляет хакеру доступ к звуку, камере и памяти смартфона, в который вставлена сим-карта. Неизвестные могли получить доступ к полному содержимому телефона, включая домашний адрес, расписание встреч, фотографии и даже переписку в зашифрованных мессенджерах.

Противостоять установке Pegasus практически невозможно. В случае Тимченко, вероятнее всего, использовались уязвимые для вредоноса сервисы HomeKit и iMessage.

В момент заражения журналистка находилась в Германии, где участвовала в конфиденциальной встрече представителей российских независимых СМИ. За две недели до этого «Медузу» признали нежелательной организацией в РФ.

Pegasus является разработкой израильской NSO Group. Исследователи не смогли определить, кто стоял за заражением, после анализа телефона Тимченко. В числе подозреваемых они называют спецслужбы России, Казахстана, Азербайджана, Эстонии, Германии или Латвии.

Более 60 000 владельцев Android скачали вредоносный клон Telegram

Исследователи «Лаборатории Касперского» обнаружили в Google Play множество вредоносных модификаций мессенджера Telegram. Их продвигают среди китайской аудитории как быструю альтернативу обычному приложению за счет использования распределенной сети ЦОДов.

Внешне клоны идентичны с оригинальным Telegram, однако содержат в своем коде функции шпионского ПО.

Bad_Telegram_01
Данные: «Лаборатория Касперского».

В частности, они получают доступ к контактам пользователя, имени, ID, номеру телефона, содержимому сообщений, после чего передают эти данные на командный сервер.

Жертвами этой кампании стали более 60 000 пользователей Android. 

На момент написания все выявленные вредоносные приложения удалены из Google Play, а их разработчики заблокированы.

Также на ForkLog:

Что почитать на выходных?

Представитель НАПП Узбекистана рассказал о противодействии регулятора киберпреступлениям в криптовалютной сфере.

Подписывайтесь на ForkLog в социальных сетях

Telegram (основной канал) Discord Instagram
Нашли ошибку в тексте? Выделите ее и нажмите CTRL+ENTER

Рассылки ForkLog: держите руку на пульсе биткоин-индустрии!

*Ежедневная рассылка — краткая сводка наиболее важных новостей предыдущего дня. Чтение занимает не больше двух минут. Выходит в рабочие дни в 06:00 (UTC)
*Еженедельная рассылка — объясняем, кто и как изменил индустрию за неделю. Идеально подходит для тех, кто не успевает за новостным потоком в течение дня. Выходит в пятницу в 16:00 (UTC).

Мы используем файлы cookie для улучшения качества работы.

Пользуясь сайтом, вы соглашаетесь с Политикой приватности.

OK