Connect with us

Технологија

Системот за пораки на Facebook, Instagram и WhatsApp се спојува во една апликација

Avatar

Published

на

Од „Facebook“ уште претходната година најавија дека апликациите „Messenger“, „WhatsApp“ и „Instagram“ ќе бидат споени во заедничка платформа за размена на пораки.

Веќе корисници во САД забележуваат дека после ажурирање на апликацијата „Instagram“ на најголемите оперативни системи iOS и Android им се менува изгледот на вградениот систем за размена на пораки.

После ажурирањето, освен изгледот на апликацијата се добиваат и опциите од „Messenger“
односно реакции со емотикони на пораки и одговарање на специфични пораки како во „WhatsApp“.

Со ова започнува фазата на тестирање на дологорочниот план на „Facebook“. Односно, спојување на сите платформи за пораки во една со цел да се овозможи полесна комуникација меѓу нив. Според плановите на „Facebook“, целиот систем се очекува да стапи во функција во текот на 2020 година.

прикажи повеќе
Advertisement

Технологија

Лажна апликација “Telegram” ги шпионира корисниците на Android

Avatar

Published

на

Откриен шпионски софтвер скриен во лажна верзија на популарната апликација Telegram понудена бесплатно на веб-локација која се претставува како Shagle – платформа за видео разговор што нуди шифрирана комуникација со странци.

ESET го опиша шпионскиот софтвер како „тројанизирана верзија“ на Telegram, а се верува дека непријателската апликација ја користела групата StrongPity, која ги шпионирала своите цели од ноември.

За разлика од оригиналниот сајт Shagle кој не нуди официјална мобилна апликација за пристап до своите услуги, лажниот сајт нуди само апликација за Android за преземање бидејќи не е возможен веб-стриминг.

Се верува дека StrongPity користи копија од веб-страницата Shagle и лажна апликација Telegram за да инсталира задна врата што и овозможува на групата да снима телефонски разговори, како и да собира текстуални пораки, дневници за повици и списоци со контакти.

Ако жртвата дозволи пристап до апликацијата, таа ќе им овозможи на хакерите да ексфилтрираат или украдат слични податоци од 17 други апликации, вклучувајќи ги Viber, Skype, Gmail, Messenger и Tinder.

ESET додава дека кампањата најверојатно е „многу тесно насочена“ бидејќи истражувачите на компанијата не можеле да идентификуваат конкретни жртви користејќи телеметрија.

ESET вели дека не знае како жртвите биле намамени на лажниот сајт Shagle, додавајќи дека лажната апликација Telegram не била достапна на Google Play.

Групата StrongPity, која го носи името Promethium, е активна од најмалку 2012 година. Се верува дека платеничката шпионска група ги проширила своите првични цели на Блискиот Исток и Европа за да стане глобална закана.

Прочитај повеќе

Технологија

Мета ги повика корисниците да ги прегледаат поставките за приватност за Денот на заштита на податоците

Avatar

Published

на

Меѓународниот ден за заштита на личните податоци се слави на 28 јануари. Во најавата за настанот, Мета ги повика корисниците да ги прегледаат поставките за приватност. Компанијата ја искористи можноста да потсети на своите различни иницијативи за заштита на корисниците, како и да им даде на корисниците поголема контрола врз користењето на нивните податоци.

Сепак, тоа не беше секогаш случај. За потсетување, Мета се уште ги трпи последиците од скандалот со британската аналитичка фирма Кембриџ Аналитика, кога беше откриена злоупотреба на податоците на корисниците на Фејсбук, кои паднаа во погрешни раце, а потоа беа искористени за профилирање и таргетирање на гласачите на избори.

Оттогаш, Мета направи значителни напори за подобра заштита на корисниците на своите платформи.

Во најновата верзија на своето ажурирање за напредокот на приватноста, Мета потсети на своите различни иницијативи насочени кон подобра заштита на податоците на корисниците. Тоа вклучува:

√ Стартување на нов Центар за приватност и ажурирана Политика за приватност. И двете се наменети да им помогнат на корисниците подобро да ги разберат нивните опции за контрола на тоа како нивните податоци се користат во Мета апликациите.

√ Стандардни поставки кои ја штитат приватноста на младите корисници на Facebook и Instagram

√ Нови ограничувања за рекламите што се прикажуваат на малолетните корисници на Facebook и Instagram

За Денот на заштитата на податоците, Мета вели дека ќе ги поттикне корисниците да направат проверка на приватноста, што ќе ги прошета низ различните елементи што можат да ги контролираат и ќе ги поттикне да ги прегледаат своите поставки.

„Без разлика дали поставувате поставки за публика или поставувате автентикација со два фактори, поставките треба редовно да се прегледуваат, а луѓето сега можат да поставуваат повторлив потсетник за проверка на приватноста за да бидат автоматски известувани…“

Мета, исто така, потсети на воведувањето на стандардно шифрирање во своите апликации, што сè уште е предмет на спор меѓу технолошките компании и властите ширум светот. И додека шифрирањето навистина може да ги заштити криминалците кои комуницираат во апликациите на Мета, тоа осигурува дека обичните корисници можат да бидат уверени дека не се надгледувани од Големиот брат и слободно да споделат што сакаат со своите контакти.

Прочитај повеќе

Технологија

Со нов Андроид Тројан, хакерите можат далечински да го контролираат вашиот телефон – Внимавајте!

Avatar

Published

на

Сајбер-криминалците кои стојат зад познатите банкарски тројанци на Android, BlackRock и ERMAC, сега нудат уште еден малициозен софтвер наречен Hook, за кој велат дека може далечински да ја преземе контролата врз мобилните телефони во реално време. Истражувачите на ThreatFabric кои први го забележаа новиот малициозен софтвер велат дека моментално се нуди за 7.000 долари месечно.

Повеќето од банкарските апликации насочени од овој малициозен софтвер се користат во САД, Шпанија, Австралија, Полска, Канада, Турција, ОК, Франција, Италија и Португалија, но опсегот на целните апликации на малициозен софтвер всушност го опфаќа целиот свет.

Куката е дело на актерот за закана познат како DukeEugene и всушност е наследник на ERMAC, кој беше откриен во септември 2021 година. . ERMAC им овозможува на клиентите да украдат акредитиви од 467 банкарски и крипто-апликации преку лажни страници за најавување што ги преклопуваат целните апликации.

Иако авторот на Хук тврди дека новиот малициозен софтвер е напишан од нула и иако има неколку дополнителни функции во споредба со ERMAC, истражувачите на ThreatFabric ги оспоруваат овие тврдења и велат дека виделе значителни преклопувања на кодот помеѓу двата малициозен софтвер.

„ERMAC отсекогаш стоел зад малициозен софтвер Hydra и Octo во однос на можностите и карактеристиките“, рече истражувачот на ThreatFabric, Дарио Дурандо, кој вели дека ова е причината зошто сајбер-криминалците секогаш ги претпочитале двата малициозен софтвер наместо ERMAC.

Недостатокот на можности што ги има RAT (Trojan за далечински пристап) е главниот проблем на современите банкарски тројанци на Android, бидејќи тие не обезбедуваат можност за преземање на уредот, што е гаранција дека измамата најверојатно ќе биде успешна и нема да бидат откриени. Ова е најверојатно она што го поттикнало развојот на овој нов малициозен софтвер.

Иако е очигледен наследник на ERMAC, Hook нуди многу повеќе функции што го прават поопасен за корисниците на Android.

Најважната иновација е модулот VNC (Virtual Network Computing), кој им дава на хакерите можност да комуницираат со корисничкиот интерфејс на компромитиран уред во реално време. Ова им овозможува да вршат какви било активности на заразениот уред, што го прави сличен на гореспоменатите малициозен софтвер Hydra и Octa.

Сепак, Hook’s VNC модул бара пристап до услугата за пристапност на Android, која малициозниот софтвер тешко би ја добил на уреди со Android 11 или понова верзија.

Кука ги злоупотребува услугите за пристапност на Android за да изврши преклопени напади и да собира секакви чувствителни информации како што се контакти, дневници на повици, притискање на тастатурата, токени за автентикација со два фактори (2FA), па дури и пораки на WhatsApp. Малициозен софтвер дури им дозволува на хакерите да испраќаат пораки преку сметката на жртвата.

Кука, исто така, има проширена листа на целни апликации, а самиот малициозен софтвер се маскира како веб-прелистувач на Google Chrome за да ги измами корисниците да го преземат. Кука моментално се дистрибуира како АПК на Google Chrome под имињата „com.lojibiwawajinu.guna“, „com.damariwnomiwi.docebi“, „com.damariwonomiwi.docebi“ и „com.yecomevusaso.pisifo“, но ова може да се менува во секој момент.

Меѓу главните карактеристики на Hook е можноста за далечинско гледање и интеракција со екранот на заразениот уред, пристап до датотеки, екстракција на фрази од криптопаричници и следење на точната локација на телефонот, поради што овој малициозен софтвер е нешто помеѓу шпионски и банкарски малициозен софтвер .

ThreatFabric рече дека досега забележаните примероци на Hook се во фаза на тестирање, но може да бидат испорачани преку фишинг кампањи, канали на Telegram или во форма на апликации за капка на Google Play Store.

„Главниот недостаток на создавање на нов малициозен софтвер обично е стекнувањето доволно доверба од другите актери, но со статусот на DukeEugene меѓу криминалците, многу е веројатно дека тоа нема да биде проблем за Хук“, рече Дурандо.

Прочитај повеќе