Исходный код менеджера паролей Dashlane теперь доступен на GitHub

Исходный код менеджера паролей Dashlane теперь доступен на GitHub

Исходный код менеджера паролей Dashlane теперь доступен на GitHub

Авторы менеджера паролей Dashlane открыли исходный код приложений для Android и iOS. «Сорцы» доступны на GitHub под лицензией Creative Commons Attribution-NonCommercial 4.0: допускается только некоммерческое использование.

Dashlane предлагается по подписочной модели и выступает в качестве менеджера паролей и цифрового кошелька. Разработчики решили открыть исходный код мобильных приложений, чтобы сделать принцип работы Dashlane более прозрачным.

«Прозрачность и доверие являются неотъемлемой частью нашей политики. Мы стараемся отражать наши ценности во всём, что делаем. Надеемся, что открытие кода поможет повысить доверие клиентов к нашему продукту», — пишет компания.

«Мы верим в открытый цифровой мир, в котором разработчики смогут общаться друг с другом и совместно работать над проектами».

Поскольку исходный код теперь доступен любому желающему, специалисты по кибербезопасности могут провести его аудит. Именно от таких экспертов разработчики ждут обратной связи, поскольку важно закрыть все имеющиеся уязвимости.

Новый шаг также поможет разработчикам повысить качество кода менеджера паролей, считают в Dashlane. На начальном этапе компания планирует обновлять выложенный на GitHub код каждые три месяца, но в будущем готова делать это чаще.

Ознакомиться с исходным кодом можно в соответствующем репозитории: для Android и для iOS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники рассылают зловред FakeTicketer под видом билетов на футбол

Специалисты F.A.C.C.T. выявили новую киберугрозу — многофункциональный вредонос под названием FakeTicketer. Этот зловред сочетает в себе функции инфостилера, способного красть данные из браузеров, RAT и дроппера.

Основными целями кампании стали государственные служащие и спортивные функционеры, а главным мотивом злоумышленников выступает шпионаж и сбор данных.

Масштабная вредоносная кибероперация была зафиксирована в июне 2024 года. FakeTicketer получил своё название из-за того, что на начальном этапе злоумышленники использовали в качестве приманки поддельные билеты на матчи Российской футбольной Премьер-лиги. Позже в рассылках стали использоваться билеты на соревнования по гребле на байдарках и каноэ.

 

В дальнейшем департамент киберразведки F.A.C.C.T. зафиксировал ещё две атаки с применением FakeTicketer, но с измененной тактикой маскировки. Теперь в качестве приманок использовались поддельные официальные документы. В октябре 2024 года это был скан аттестата о среднем образовании, а в декабре — нормативные акты администрации Симферополя.

 

Злоумышленники рассылали электронные письма с вложениями в формате архива, название которого совпадало с темой письма. Внутри архива содержался исполняемый файл, название которого соответствовало легенде, созданной для обмана жертвы.

«FakeTicketer представляет собой вредонос собственной разработки, способный скрывать свои действия и обходить некоторые системы обнаружения в ходе атаки. Учитывая функциональные возможности данного софта, мы полагаем, что основная мотивация его разработчиков — шпионаж. На основе обнаруженных декой-файлов можно сделать вывод, что целью атак, среди прочего, являются государственные структуры», — отметил Артем Грищенко, ведущий специалист по анализу вредоносного ПО департамента киберразведки компании F.A.C.C.T. Threat Intelligence.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru