Сменился начальник отдела по защите личной информации Google

В Google появился новый защитник личных данных

Google сменила руководителя отдела по защите личных данных пользователей, в надежде, что новый эксперт поможет ей окончательно искоренить скандалы с неправомерным использованием частной информации в ее программных продуктах.



Когда Альму Уиттен назвали первым директором по защите честной информации в Google, многие журналисты говорили, что ей поручили самую сложную работу в компании. Она много проработала инженером в фирме, которая занималась компьютерной безопасностью, однако в Google ее поставили во главе программы, по мониторингу всех продуктов, разрабатываемых в Google. Она должна была предотвратить их выпуск, если сервисы каким-то образом нарушали правила использования частных данных.

И вот она покидает свою должность, на которой не продержалась и трех лет. Уиттен объявила, что оставляет пост в Google и планирует уйти на пенсию. Несколько следующих месяцев она продолжит трудиться в компании, помогая осуществлять переход команды под новое руководство Лоуренса Ю – инженера, который успешно работал с Google на протяжении восьми лет. Он будет работать непосредственно из Маунтин-Вью, оставаясь близким к отделу Google X Lab, где разрабатываются такие проекты как Google Glass и беспилотные автомобили.

Ю работал с Уиттон, когда команда занималась унификацией и объединением 70 политик по работе с частной безопасностью в одну. Так что он легко разберется, как можно работать с большой командой, насчитывающей несколько сотен людей. Учитывая степень проникновения продуктов Google в нашу повседневную жизнь, легко предположить, что Ю будет иметь непосредственное влияние на защиту личной информации всех пользователей Интернета.

Уиттен вступила на пост в октябре 2010 года, как раз после нескольких крупных скандалов: Wi-Spy и Buzz. Напомним, что в Wi-Spy компания Google рассказала, что она создала автомобили, которые были специально разработаны таким образом, чтобы скачивать информацию из Wi-Fi-сетей, мимо которых они проезжали. Google говорила, что это произошло по ошибке, каким-то неуловимым инженером. Google в итоге была вынуждена заплатить 7 млн долларов штрафа, запустить специальную кампанию по защите безопасности Wi-Fi и начала проводить ежегодное мероприятие «Privacy Week» для сотрудников. Во время этой недели им активно вдалбливали, что нельзя секретно собирать данные от пользователей без ведома.

Buzz – был не слишком удачной социальной сетью, которая публично населяла аккаунты их друзьями, используя информацию из электронной почты в Gmail. Т.е. компания намеренно получила доступ к чужой информации и использовала ее в своем сервисе. В итоге Google пришлось заплатить $8,5 млн в качестве компенсации, а также согласиться ежегодно проводить аудиты по защите частных данных.

Google надеется, что новый менеджер поможет компании предотвратить подобные ошибки в будущем. Например, руководство надеется найти способ запустить нормальную систему распознавания лиц, которая была бы прозрачной и использовала личные данные пользователей с их разрешения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Gorilla: новый Android-вредонос учится воровать и подслушивать

Похоже, у Android-пользователей появился новый «зверь» под капотом — свежевылезший вредонос Gorilla. Пока он как будто только учится пакостить — никакой маскировки, всё на виду. Но даже в таком «юном» состоянии успел напугать специалистов своей функциональностью.

Gorilla, который уже успел привлечь внимание специалистов из Prodaft, написан на Kotlin и первым делом лезет в СМС — просит стать приложением по умолчанию.

Зачем? Чтобы читать, перехватывать и даже отправлять сообщения от вашего имени. А потом ещё и сортирует их по меткам: «Banks», «Yandex» — не к лучшему, правда?

Но не только СМС едины. Малварь запрашивает доступ к номеру телефона, данным сим-карты, списку приложений, модели устройства и даже тому, включён ли экран. Всё это аккуратно улетает операторам по WebSocket’у каждые 10 секунд. Такая вот «связь с центром».

Кстати, на панели управления у злоумышленников каждому заражённому устройству присваивается одна из трёх меток:

  • State Authority — видимо, это «особо интересные» цели,
  • Important — «второй сорт, но пригодны»,
  • Trash — всё остальное.

И это уже тревожный звоночек: возможно, Gorilla готовят не только для краж денег, но и для более серьёзного дела — вроде слежки за госслужащими или активистами.

 

Чтобы не вылетать из памяти, Gorilla запускает себя в фоновом режиме с помощью FOREGROUND_SERVICE и даже просит пользователя отключить для себя оптимизацию батареи. Особенно настойчиво — на устройствах Huawei и Honor, где он ещё и замедляет «сердцебиение» (частоту связи с сервером), чтобы не попасть под зачистку системой.

А ещё внутри кода обнаружили «запасные» функции:

  • WebViewActivity — по сути, это задел для будущих фишинговых атак через фальшивые страницы банков.
  • USSDReceiver — класс, который может активироваться, если набрать специальный код вроде *#0000#. Возможно, это будет использоваться как скрытая команда для активации малвари.

И хотя сейчас Gorilla только разминается, эксперты уверены: потенциал у него большой и явно не в добрую сторону. Перехваты СМС, слежка, хитрые трюки для выживания — в будущем он может стать серьёзным игроком на поле Android-угроз.

Так что включаем паранойю на минималках: дважды проверяем, что ставим, не раздаём права направо и налево и, как всегда — держим защитный софт в боевой готовности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru