Сменился начальник отдела по защите личной информации Google

В Google появился новый защитник личных данных

Google сменила руководителя отдела по защите личных данных пользователей, в надежде, что новый эксперт поможет ей окончательно искоренить скандалы с неправомерным использованием частной информации в ее программных продуктах.



Когда Альму Уиттен назвали первым директором по защите честной информации в Google, многие журналисты говорили, что ей поручили самую сложную работу в компании. Она много проработала инженером в фирме, которая занималась компьютерной безопасностью, однако в Google ее поставили во главе программы, по мониторингу всех продуктов, разрабатываемых в Google. Она должна была предотвратить их выпуск, если сервисы каким-то образом нарушали правила использования частных данных.

И вот она покидает свою должность, на которой не продержалась и трех лет. Уиттен объявила, что оставляет пост в Google и планирует уйти на пенсию. Несколько следующих месяцев она продолжит трудиться в компании, помогая осуществлять переход команды под новое руководство Лоуренса Ю – инженера, который успешно работал с Google на протяжении восьми лет. Он будет работать непосредственно из Маунтин-Вью, оставаясь близким к отделу Google X Lab, где разрабатываются такие проекты как Google Glass и беспилотные автомобили.

Ю работал с Уиттон, когда команда занималась унификацией и объединением 70 политик по работе с частной безопасностью в одну. Так что он легко разберется, как можно работать с большой командой, насчитывающей несколько сотен людей. Учитывая степень проникновения продуктов Google в нашу повседневную жизнь, легко предположить, что Ю будет иметь непосредственное влияние на защиту личной информации всех пользователей Интернета.

Уиттен вступила на пост в октябре 2010 года, как раз после нескольких крупных скандалов: Wi-Spy и Buzz. Напомним, что в Wi-Spy компания Google рассказала, что она создала автомобили, которые были специально разработаны таким образом, чтобы скачивать информацию из Wi-Fi-сетей, мимо которых они проезжали. Google говорила, что это произошло по ошибке, каким-то неуловимым инженером. Google в итоге была вынуждена заплатить 7 млн долларов штрафа, запустить специальную кампанию по защите безопасности Wi-Fi и начала проводить ежегодное мероприятие «Privacy Week» для сотрудников. Во время этой недели им активно вдалбливали, что нельзя секретно собирать данные от пользователей без ведома.

Buzz – был не слишком удачной социальной сетью, которая публично населяла аккаунты их друзьями, используя информацию из электронной почты в Gmail. Т.е. компания намеренно получила доступ к чужой информации и использовала ее в своем сервисе. В итоге Google пришлось заплатить $8,5 млн в качестве компенсации, а также согласиться ежегодно проводить аудиты по защите частных данных.

Google надеется, что новый менеджер поможет компании предотвратить подобные ошибки в будущем. Например, руководство надеется найти способ запустить нормальную систему распознавания лиц, которая была бы прозрачной и использовала личные данные пользователей с их разрешения.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru