Агрессивные действия рекламных сетей угрожают безопасности пользователей

Агрессивные действия рекламных сетей угрожают безопасности пользователей

 Согласно исследованиям компании Lookout, агрессивные действия многих рекламных сетей ставят под угрозу конфиденциальность данных, хранящихся на мобильных устройствах пользователей. По словам представителей компании, на сегодняшний день рекламные сети имеют доступ к данным о местонахождении и контактах, хранящиеся более чем на 80000000 устройств по всему миру. При этом часто рекламные сети не сообщают пользователям о том, что собирают подобную информацию.

За последний год ряд рекламных сетей перешли к крайне агрессивным рекламным кампаниям, самовольно меняя даже настройки браузера и рабочего стола пользователей. Не говоря уже о внедрении рекламных «довесков» в сторонние (не рекламного характера) приложения, загружаемые пользователями. Так же, по данным компании Lookout, рекламные сети все чаще собирают персональные данные пользователей, во многих случаях даже не предупреждая их об этом.

Компания заявляет, что на сегодняшний день более 5% бесплатных приложений для мобильных устройств содержат агрессивную рекламу, распространяемую рекламными сетями. По информации компании, на данный момент рекламные сети финансируют разработки более 50% приложений для мобильных устройств. При этом многие рекламные сети используют крайне навязчивую тактику рекламы, которая нередко приводит пользователей в замешательство. Например, изменение настроек закладок в браузере или рекламные сообщения, не  являющиеся целевыми  для пользователей данного приложения. Согласно данным, полученным компанией Lookout в ходе анализа Google Play, наибольший процент агрессивной рекламы содержится в обоях для рабочего стола (17%), процент агрессивной рекламы в других приложениях оказался на порядок ниже: в приложения развлекательного характера – 8%, в игровых приложениях – 7%.

Как отмечается в официальном блоге компании Lookout, подобная тактика отдельных рекламных сетей настораживает и отпугивает пользователей, бросая тень на всю отрасль в целом.

 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru