Apple сканирует фотографии в облаке на предмет эксплуатации детей

Apple сканирует фотографии в облаке на предмет эксплуатации детей

Apple сканирует фотографии в облаке на предмет эксплуатации детей

Apple сканирует загружаемые в облако фотографии на наличие сцен сексуальной эксплуатации несовершеннолетних. Об этом сообщила Джейн Хорват, отвечающая в корпорации за конфиденциальность.

Хорват отметила, что Apple использует скрининговую технологию для выявления незаконных медиаматериалов.

Если корпорация обнаружит фотографии, на которых запечатлена сексуальная эксплуатация детей, связанный с этими снимками аккаунт будет незамедлительно заблокирован.

Здесь к Apple может возникнуть вполне справедливый вопрос: техногигант же всегда боролся с правоохранителями и спецслужбами относительно проникновения в заблокированный iPhone какого-либо преступника, так почему же купертиновцы вдруг сами взялись сканировать личные материалы пользователей? А как же знаменитая борьба с внедрением бэкдоров в шифрование?

Выступая на конференции Consumer Electronics Show в Лас-Вегасе, Хорват попыталась ответить на эти вопросы:

«Мы так проблемы не решаем [речь об ослаблении шифрования — прим. ред.]. Однако мы начали использовать отдельные технологии, помогающие выявить материалы с незаконной эксплуатацией несовершеннолетних лиц».

Параллельно представитель Apple сослалась на информацию, размещённую на официальном сайте корпорации. Там говорится о том, что техногигант обязуется защищать детей, пользующихся продукцией Apple.

Вчера мы писали, что ФБР обратилось к Apple с просьбой помочь в разблокировке двух iPhone, связанных со стрелками, действовавшими на военно-морской базе в Пенсаколе. Это далеко не первый подобный случай, когда спецслужбы пытаются добиться от Apple доступа к заблокированным устройствам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Засев Lumma Stealer через CAPTCHA прикрыли легальными рекламными сервисами

Эксперты Guardio Labs и Infoblox проанализировали масштабную кампанию по распространению инфостилера Lumma через фейковые CAPTCHA. Как оказалось, для сокрытия вредоносной активности ее авторы использовали легитимную рекламную сеть.

Мошенническая схема заражения, условно названная DeceptionAds, полагается на механизмы malvertising. Использование платформы монетизации трафика Monetag для показа вредоносной рекламы позволяет злоумышленникам собирать до 1 млн просмотров в сутки; число жертв при этом измеряется тысячами.

Приманкой обычно служат пиратские копии кинофильмов и софта. При клике на баннер отрабатывает скрипт, отсеивающий ботов. По итогам проверки он может перенаправить посетителя на страницу с фальшивым CAPTCHA.

Пока тот прилежно выполняет инструкции по прохождению теста, встроенный в страницу JavaScript скрытно, подобно ClickFix, копирует вредоносную PowerShell-команду в буфер обмена визитера, что приводит к развертыванию Lumma. Для сокрытия фейков мошенники используют ссылки, сгенерированные трекинг-сервисом BeMob.

 

Получив сообщения о злоупотреблениях, операторы Monetag и BeMob удалили аккаунты, связанные с данной malvertising-кампанией (в первом случае их оказалось более 200). Быстро принятая мера помогла эффективно заблокировать доступ к вредоносным страницам — к сожалению, ненадолго: на прошлой неделе они заработали вновь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru