Windows передает SmartScreen конфиденциальную информацию без хеширования

Windows передает SmartScreen конфиденциальную информацию без хеширования

Windows передает SmartScreen конфиденциальную информацию без хеширования

У пользователей Windows возникли вопросы по части конфиденциальности процесса загрузки браузером Microsoft Edge URL в SmartScreen. Оказалось, что веб-адреса загружаются без хеширования. Также нашлись и более серьезные проблемы.

Тесты показали, что Windows 10 передаёт SmartScreen приличное количество конфиденциальной информации, касающейся установленных приложений. Это происходит в процессе запуска этих программ.

Эксперт Мэтт Уикс первым обратил внимание, что Microsoft Edge отправляет посещённые URL-адреса SmartScreen. При этом ссылки никак не обфусцируются и не хешируются.

Уикс пришёл к выводу, что Microsoft при желании может отслеживать страницы, на которых побывал пользователь.

При взаимодействии с SmartScreen Edge оправляет POST-запрос на https://nav.smartscreen.microsoft.com/windows/browser/edge/service/navig..., в который включена информация о URL.

Многие пользователи выразили в Twitter свою обеспокоенность по поводу отсутствия механизма хеширования. Ведь в этом случае Microsoft сможет собрать полную историю посещения веб-страниц.

Также SmartScreen собирает конфиденциальную информацию о запускаемых файлах. По умолчанию в Windows 10 активирована настройка, которая проверяет все запускаемые файлы на наличие вредоносной составляющей.

Для этого система подключается к https://checkappexec.microsoft.com/windows/shell/service/beforeExecute/2 и отправляет туда информацию об исполняемом файле.

В частности, передаётся путь к файлу на вашем компьютере, а также URL, с которого произошла загрузка этого файла. Все эти данные также передаются без какого-либо хеширования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Розницу атаковали боты и DDoS

В новогодние праздники российская розница и электронная коммерция столкнулись с волной мощных кибератак. Основная угроза исходила от ботов-парсеров, которые конкуренты использовали для сбора данных о товарных предложениях на аналогичных площадках.

Однако фиксировались и атаки, вызванные политическими мотивами.

Особый интерес для хактивистов представляли онлайн-кассы. По словам эксперта Kaspersky DDoS Protection Вячеслава Кириллова, пиковая активность злоумышленников наблюдалась 1 и 3 января — дни, когда нагрузка на онлайн-кассы традиционно достигает максимума. Схожую картину зафиксировали аналитики Servicepipe.

В то же время главную угрозу представляли боты, используемые конкурентами, которые с их помощью автоматически собирали данные о товарах, ценах, скидках и других характеристиках, чтобы корректировать собственную ценовую политику.

Такая активность создавала значительную нагрузку на инфраструктуру электронной коммерции.

Руководитель аналитического отдела Servicepipe Антон Чемякин сообщил, что частота бот-запросов достигала 750 тысяч в минуту. Злоумышленники рассчитывали на снижение бдительности компаний в праздничные дни, когда многие службы защиты работают в сокращенном режиме.

По данным компании Curator, самая масштабная атака произошла 31 декабря, когда было заблокировано 12,5 миллиона бот-запросов. Наибольший интерес злоумышленников вызвали онлайн-магазины алкогольной продукции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru