г. Алматы, ул. Курчатова 1Б
Интернет-магазин
IT-решений в Казахстане
0
Корзина
0 ₸

Новости

array(10) { [0]=> array(46) { ["NAME"]=> string(63) "Надежна ли биометрия на ноутбуках?" ["~NAME"]=> string(63) "Надежна ли биометрия на ноутбуках?" ["PREVIEW_TEXT"]=> string(266) "Исследователи смогли обойти биометрическую проверку Windows Hello на трех разных устройствах. Насколько можно доверять этому способу входа в систему?" ["~PREVIEW_TEXT"]=> string(266) "Исследователи смогли обойти биометрическую проверку Windows Hello на трех разных устройствах. Насколько можно доверять этому способу входа в систему?" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9986" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#940 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1058 (3) { ["date"]=> string(26) "2023-12-26 09:54:11.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "30254" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/77c/88aevysoqinkrfosdif7r41gotzv17wt" ["FILE_NAME"]=> string(8) "News.jpg" ["ORIGINAL_NAME"]=> string(8) "News.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "e8186abe00b3dbad6bddc1c336bbe16b" ["~src"]=> bool(false) ["SRC"]=> string(60) "/upload/iblock/77c/88aevysoqinkrfosdif7r41gotzv17wt/News.jpg" ["UNSAFE_SRC"]=> string(60) "/upload/iblock/77c/88aevysoqinkrfosdif7r41gotzv17wt/News.jpg" ["SAFE_SRC"]=> string(60) "/upload/iblock/77c/88aevysoqinkrfosdif7r41gotzv17wt/News.jpg" ["ALT"]=> string(63) "Надежна ли биометрия на ноутбуках?" ["TITLE"]=> string(63) "Надежна ли биометрия на ноутбуках?" } ["~PREVIEW_PICTURE"]=> string(4) "9986" ["ID"]=> string(5) "11965" ["~ID"]=> string(5) "11965" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "26.12.2023 09:47:00" ["~ACTIVE_FROM"]=> string(19) "26.12.2023 09:47:00" ["TIMESTAMP_X"]=> string(19) "26.12.2023 09:54:11" ["~TIMESTAMP_X"]=> string(19) "26.12.2023 09:54:11" ["DETAIL_PAGE_URL"]=> string(51) "/company/news/nadezhna-li-biometriya-na-noutbukakh/" ["~DETAIL_PAGE_URL"]=> string(51) "/company/news/nadezhna-li-biometriya-na-noutbukakh/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(8957) "Массовые утечки паролей, забывчивость пользователей и другие сложности современной ИБ приводят к росту популярности альтернативных способов входа в систему и корпоративное ПО. Кроме уже привычных приложений-аутентификаторов и различных бесконтактных карточек и USB-токенов, часто выбирают вариант биометрической аутентификации при помощи отпечатка пальца, благо сканеры часто встраивают прямо в клавиатуру ноутбуков.

Этот способ выглядит достаточно надежным, а также устойчивым к недостаткам пользователя, который то и дело теряет токены и забывает пароли. Впрочем, тезис о надежности не столь однозначен, особенно с учетом недавнего исследования компании Blackwing intelligence. Его авторы смогли взломать систему биометрической проверки и войти в Windows через Windows hello на ноутбуках Dell Inspiron 15, Lenovo ThinkPad T14, а также используя подключаемую клавиатуру Microsoft Surface Pro Type Cover with Fingerprint ID для планшетных компьютеров Surface Pro 8 и Surface Pro X. Как учесть их находки в своей стратегии защиты?

Суть взлома


Сразу скажем, что взлом был аппаратным. Исследователям пришлось частично разобрать все три устройства, отключить сенсор от внутренней шины USB и подключить к внешнему USB-порту через «прокладку», а именно компьютер Raspberry PI 4, который осуществлял атаку «человек посередине». Атака основана на том, что все чипы, удовлетворяющие требованиям сертификации Windows Hello, должны хранить базу отпечатков самостоятельно, во встроенной памяти микросхемы. На компьютер никогда не передаются отпечатки, а только криптографически подписанные вердикты вида «пользователь Х успешно прошел проверку». При этом протокол и сами чипы поддерживают хранение многих отпечатков для разных пользователей.

Исследователям успешно удалось совершить подмену, хотя для разных моделей потребовались вариации атаки. Они записали на чип дополнительные отпечатки якобы для нового пользователя, но смогли модифицировать обмен данными с компьютером таким образом, чтобы информация об успешной проверке нового пользователя уходила с идентификатором старого.

Главная причина того, что подмена стала возможна — все проверенные устройства в той или иной мере отступают от протокола Secure Device Connection Protocol (SDCP), разработанного Microsoft как раз для предотвращения подобных атак. Протокол учитывает многие распространенные сценарии атак — от подмены данных до воспроизведения обмена информацией между ОС и чипом в момент, когда пользователя нет за компьютером (replay attack). Взломать реализацию на Dell (сканер отпечатков Goodix) удалось благодаря тому, что Linux-драйвер не поддерживает SDCP, на чипе хранятся две отдельные базы для Windows и Linux, а информация о выборе нужной базы передается без шифрования. В Lenovo (чип Synaptics) вместо SDCP используется собственное шифрование, и авторам удалось разобраться с генерацией ключа и расшифровать протокол обмена. Внезапно и удивительно, но в клавиатуре Microsoft (чип ELAN) SDCP вообще не используется и шифрования по стандарту Microsoft просто нет.

Главные выводы


С одной стороны, аппаратные взломы сложно предотвратить, но с другой — и выполнить тоже весьма непросто. В данном случае речь не идет о USB-флешке, которую надо на минутку вставить в компьютер, — требуется квалифицированная работа по сборке-разборке ноутбука, и все время несанкционированного доступа к компьютеру он остается в явно модифицированном виде. То есть атаку нельзя провести незаметно, и вернуть устройство законному пользователю до завершения манипуляций и приведения машины в исходный вид не получится. Соответственно, в зоне риска здесь в первую очередь компьютеры сотрудников, имеющих высокие привилегии или доступ к ценной информации, а также часто работающих дистанционно.

Чтобы снизить риск для этих групп пользователей, можно принять следующие меры:

  • не делать биометрию единственным фактором аутентификации. Дополнительно использовать пароль, приложение-аутентификатор или USB-токен. При необходимости эти факторы аутентификации можно комбинировать в разных сочетаниях. Удобная для пользователей политика может требовать пароля и биометрии в начале работы (после выхода из спящего режима и включения компьютера), а в течение рабочего дня дальше требовать лишь биометрию;
  • использовать внешние сканеры биометрии, прошедшие глубокий аудит безопасности;
  • применять меры физической безопасности, препятствующие вскрытию ноутбуков или их перемещению с регламентированных мест;
  • всё перечисленное обязательно должно сочетаться с использованием полнодискового шифрования и современных версий UEFI с активированными функциями безопасной загрузки.
Ну и напоследок напомним, что хотя сканеры биометрии не идеальны, взломать такой сканер существенно сложнее, чем выманить у сотрудника его пароль. Поэтому даже если биометрия не подходит вашей организации, это не повод ограничиваться одними только паролями.
" ["~DETAIL_TEXT"]=> string(8957) "Массовые утечки паролей, забывчивость пользователей и другие сложности современной ИБ приводят к росту популярности альтернативных способов входа в систему и корпоративное ПО. Кроме уже привычных приложений-аутентификаторов и различных бесконтактных карточек и USB-токенов, часто выбирают вариант биометрической аутентификации при помощи отпечатка пальца, благо сканеры часто встраивают прямо в клавиатуру ноутбуков.

Этот способ выглядит достаточно надежным, а также устойчивым к недостаткам пользователя, который то и дело теряет токены и забывает пароли. Впрочем, тезис о надежности не столь однозначен, особенно с учетом недавнего исследования компании Blackwing intelligence. Его авторы смогли взломать систему биометрической проверки и войти в Windows через Windows hello на ноутбуках Dell Inspiron 15, Lenovo ThinkPad T14, а также используя подключаемую клавиатуру Microsoft Surface Pro Type Cover with Fingerprint ID для планшетных компьютеров Surface Pro 8 и Surface Pro X. Как учесть их находки в своей стратегии защиты?

Суть взлома


Сразу скажем, что взлом был аппаратным. Исследователям пришлось частично разобрать все три устройства, отключить сенсор от внутренней шины USB и подключить к внешнему USB-порту через «прокладку», а именно компьютер Raspberry PI 4, который осуществлял атаку «человек посередине». Атака основана на том, что все чипы, удовлетворяющие требованиям сертификации Windows Hello, должны хранить базу отпечатков самостоятельно, во встроенной памяти микросхемы. На компьютер никогда не передаются отпечатки, а только криптографически подписанные вердикты вида «пользователь Х успешно прошел проверку». При этом протокол и сами чипы поддерживают хранение многих отпечатков для разных пользователей.

Исследователям успешно удалось совершить подмену, хотя для разных моделей потребовались вариации атаки. Они записали на чип дополнительные отпечатки якобы для нового пользователя, но смогли модифицировать обмен данными с компьютером таким образом, чтобы информация об успешной проверке нового пользователя уходила с идентификатором старого.

Главная причина того, что подмена стала возможна — все проверенные устройства в той или иной мере отступают от протокола Secure Device Connection Protocol (SDCP), разработанного Microsoft как раз для предотвращения подобных атак. Протокол учитывает многие распространенные сценарии атак — от подмены данных до воспроизведения обмена информацией между ОС и чипом в момент, когда пользователя нет за компьютером (replay attack). Взломать реализацию на Dell (сканер отпечатков Goodix) удалось благодаря тому, что Linux-драйвер не поддерживает SDCP, на чипе хранятся две отдельные базы для Windows и Linux, а информация о выборе нужной базы передается без шифрования. В Lenovo (чип Synaptics) вместо SDCP используется собственное шифрование, и авторам удалось разобраться с генерацией ключа и расшифровать протокол обмена. Внезапно и удивительно, но в клавиатуре Microsoft (чип ELAN) SDCP вообще не используется и шифрования по стандарту Microsoft просто нет.

Главные выводы


С одной стороны, аппаратные взломы сложно предотвратить, но с другой — и выполнить тоже весьма непросто. В данном случае речь не идет о USB-флешке, которую надо на минутку вставить в компьютер, — требуется квалифицированная работа по сборке-разборке ноутбука, и все время несанкционированного доступа к компьютеру он остается в явно модифицированном виде. То есть атаку нельзя провести незаметно, и вернуть устройство законному пользователю до завершения манипуляций и приведения машины в исходный вид не получится. Соответственно, в зоне риска здесь в первую очередь компьютеры сотрудников, имеющих высокие привилегии или доступ к ценной информации, а также часто работающих дистанционно.

Чтобы снизить риск для этих групп пользователей, можно принять следующие меры:

  • не делать биометрию единственным фактором аутентификации. Дополнительно использовать пароль, приложение-аутентификатор или USB-токен. При необходимости эти факторы аутентификации можно комбинировать в разных сочетаниях. Удобная для пользователей политика может требовать пароля и биометрии в начале работы (после выхода из спящего режима и включения компьютера), а в течение рабочего дня дальше требовать лишь биометрию;
  • использовать внешние сканеры биометрии, прошедшие глубокий аудит безопасности;
  • применять меры физической безопасности, препятствующие вскрытию ноутбуков или их перемещению с регламентированных мест;
  • всё перечисленное обязательно должно сочетаться с использованием полнодискового шифрования и современных версий UEFI с активированными функциями безопасной загрузки.
Ну и напоследок напомним, что хотя сканеры биометрии не идеальны, взломать такой сканер существенно сложнее, чем выманить у сотрудника его пароль. Поэтому даже если биометрия не подходит вашей организации, это не повод ограничиваться одними только паролями.
" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(36) "nadezhna-li-biometriya-na-noutbukakh" ["~CODE"]=> string(36) "nadezhna-li-biometriya-na-noutbukakh" ["EXTERNAL_ID"]=> string(5) "11965" ["~EXTERNAL_ID"]=> string(5) "11965" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "26 декабря 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(63) "Надежна ли биометрия на ноутбуках?" ["PREVIEW_TEXT"]=> string(266) "Исследователи смогли обойти биометрическую проверку Windows Hello на трех разных устройствах. Насколько можно доверять этому способу входа в систему?" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9986" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#940 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1058 (3) { ["date"]=> string(26) "2023-12-26 09:54:11.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "30254" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/77c/88aevysoqinkrfosdif7r41gotzv17wt" ["FILE_NAME"]=> string(8) "News.jpg" ["ORIGINAL_NAME"]=> string(8) "News.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "e8186abe00b3dbad6bddc1c336bbe16b" ["~src"]=> bool(false) ["SRC"]=> string(60) "/upload/iblock/77c/88aevysoqinkrfosdif7r41gotzv17wt/News.jpg" ["UNSAFE_SRC"]=> string(60) "/upload/iblock/77c/88aevysoqinkrfosdif7r41gotzv17wt/News.jpg" ["SAFE_SRC"]=> string(60) "/upload/iblock/77c/88aevysoqinkrfosdif7r41gotzv17wt/News.jpg" ["ALT"]=> string(63) "Надежна ли биометрия на ноутбуках?" ["TITLE"]=> string(63) "Надежна ли биометрия на ноутбуках?" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [1]=> array(46) { ["NAME"]=> string(99) "Следят ли сервисы геолокации за моим местоположением?" ["~NAME"]=> string(99) "Следят ли сервисы геолокации за моим местоположением?" ["PREVIEW_TEXT"]=> string(231) "Рассказываем, как работают сервисы геолокации и кто узнает, где вы находитесь, когда смартфон определяет свое местоположение." ["~PREVIEW_TEXT"]=> string(231) "Рассказываем, как работают сервисы геолокации и кто узнает, где вы находитесь, когда смартфон определяет свое местоположение." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9984" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1051 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1049 (3) { ["date"]=> string(26) "2023-12-08 16:29:34.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "110556" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/902/2k03m71u9qzs172i0z7c0olo9hrqfo1d" ["FILE_NAME"]=> string(22) "News_-geolokatsiya.png" ["ORIGINAL_NAME"]=> string(30) "News, геолокация.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "91335325702fd6184ed03d479cdcf675" ["~src"]=> bool(false) ["SRC"]=> string(74) "/upload/iblock/902/2k03m71u9qzs172i0z7c0olo9hrqfo1d/News_-geolokatsiya.png" ["UNSAFE_SRC"]=> string(74) "/upload/iblock/902/2k03m71u9qzs172i0z7c0olo9hrqfo1d/News_-geolokatsiya.png" ["SAFE_SRC"]=> string(74) "/upload/iblock/902/2k03m71u9qzs172i0z7c0olo9hrqfo1d/News_-geolokatsiya.png" ["ALT"]=> string(99) "Следят ли сервисы геолокации за моим местоположением?" ["TITLE"]=> string(99) "Следят ли сервисы геолокации за моим местоположением?" } ["~PREVIEW_PICTURE"]=> string(4) "9984" ["ID"]=> string(5) "11964" ["~ID"]=> string(5) "11964" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "152" ["~IBLOCK_SECTION_ID"]=> string(3) "152" ["ACTIVE_FROM"]=> string(19) "06.12.2023 11:44:00" ["~ACTIVE_FROM"]=> string(19) "06.12.2023 11:44:00" ["TIMESTAMP_X"]=> string(19) "08.12.2023 16:29:34" ["~TIMESTAMP_X"]=> string(19) "08.12.2023 16:29:34" ["DETAIL_PAGE_URL"]=> string(70) "/company/news/sledyat-li-servisy-geolokatsii-za-moim-mestopolozheniem/" ["~DETAIL_PAGE_URL"]=> string(70) "/company/news/sledyat-li-servisy-geolokatsii-za-moim-mestopolozheniem/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(13897) "

Недавно техническую прессу обошла сенсационная новость о том, что фирма Qualcomm — один из лидирующих поставщиков чипов для смартфонов — следит за их местоположением при помощи собственного сервиса геолокации. В нашем посте разберемся, что в этой новости — правда, а что — чушь, и как на самом деле можно минимизировать слежку за геолокацией. Но для начала давайте разберемся, как вообще работает геопозиционирование.

Как мобильные устройства определяют, где я нахожусь?

Классический способ определения местоположения — прием сигнала со спутников GPS/ГЛОНАСС/Galileo/Beidou. При этом сам приемник сигнала (чип в смартфоне или навигаторе) проводит вычисления и определяет свое местонахождение. Это достаточно точный метод, который не предполагает передачу устройством какой-либо информации, только прием. Но у него есть и существенные недостатки: он не работает в помещениях и занимает много времени в случае, если приемник используется не ежедневно. Дело в том, что для проведения вычислений устройству необходимо знать точное местоположение спутников, так что ему приходится скачивать так называемый альманах, содержащий информацию об их положении и движении, что занимает 5-10 минут (если качать непосредственно со спутника).

Чтобы минимизировать временные затраты, альманах за пару секунд скачивается из Интернета, это называется Assisted GNSS (A-GPS, A-GNSS). По изначальной спецификации технологии данные передаются только для текущего момента. Но ряд производителей научились снабжать свои приемники A-GPS еще и прогнозом положения спутников на будущую неделю, ускоряя вычисление координат, даже если приемник не будет связываться с Интернетом в ближайшие дни. Такая технология называется Predicted Satellite Data Service (PSDS), и самая яркая ее реализация — фирменный сервис Qualcomm, который мы упоминали в начале поста. Этот сервис появился в 2007 году и получил название GpsOne Xtra, затем в 2013-м он был переименован в IZat XTRA Assistance, а в последней своей версии был скромно назван Qualcomm GNSS Assistance Service.

Как работает прием спутникового сигнала в помещениях и что такое SUPL?

Вернемся к первому недостатку определения местоположения с помощью приема сигнала со спутников — он может быть недоступен в помещениях, поэтому есть и другие способы определить местоположение смартфона. Классический метод еще из девяностых состоит в том, чтобы проверить, какие базовые станции сотовой сети «слышны» в текущей точке, и, сравнив их уровень сигнала и зная точное положение станций, вычислить примерное положение смартфона.

С небольшими модификациями этот метод успешно работает и в современных LTE-сетях. Также смартфоны могут проверять, какие есть поблизости точки доступа Wi-Fi, и определять примерное местоположение по ним. Последняя функция обычно работает благодаря централизованным базам данных о точках Wi-Fi и «завернута» в фирменные сервисы вроде Google Location Service.

Ну а вообще все способы определения местоположения обобщены в стандарт SUPL (Secure User Plane Location), который поддерживается сотовыми операторами, а также производителями смартфонов, ОС и чипов. Любое приложение, требующее определить местоположение, получает его от мобильной ОС при помощи самой быстрой и точной комбинации доступных в данный момент способов.

Конфиденциальность не гарантирована

Обращение к сервисам SUPL не обязательно приводит к нарушению конфиденциальности пользователя, но на практике данные «утекают» часто. При определении местоположения по сотовым базовым станциям оператор точно знает, какой абонент отправил запрос и где он в этот момент находился. Чтобы извлекать выгоду из данных геолокации, Google предоставляет информацию Location Services, записывая местоположение и идентификатор пользователя. Хотя технически мог бы этого и не делать.

Что касается A-GPS, теоретически серверы могут отдавать необходимые данные, вообще не получая идентификаторы абонентов и не сохраняя никакие их данные. Однако многие производители делают и то и другое. Так, стандартная реализация SUPL в Android отправляет в рамках SUPL-запроса IMSI смартфона (уникальный номер SIM-карты). А клиент Qualcomm XTRA на смартфоне передает «технические идентификаторы» абонентов, включая IP-адрес. По заявлению Qualcomm, через 90 дней они удаляют запись о связи идентификаторов и IP-адресов, то есть «деидентифицируют данные», и далее используют их исключительно в неких «бизнес-целях».

Важное «но» — по данным запроса A-GPS невозможно определить положение пользователя. По запросу сервер выдает альманах с информацией о положении спутников, одинаковый для всей планеты, а местоположение пользователя с его помощью вычисляется уже на его устройстве. То есть владельцы подобных сервисов в худшем случае знают, что в такое-то время к серверу обращался пользователь, но где он находился, записать не сможет.

В чем обвиняют Qualcomm

Публикации с критикой Qualcomm ссылаются на опубликованное сайтом Nitrokey исследование некоего человека под псевдонимом Paul Privacy. В этой работе утверждается, что смартфоны с чипами Qualcomm отправляют компании персональные данные пользователей. Причем делают они это без их ведома, а данные передаются по нешифрованному протоколу HTTP. И никто это не контролирует, поскольку функция реализована на уровне самой микросхемы.

Несмотря на описанные выше реальные проблемы с конфиденциальностью данных о геолокации в сервисах, подобных Qualcomm GNSS Assistance Service, это исследование скорее пугает и вводит читателя в заблуждение. Оно содержит ряд неточностей.

  • В старых смартфонах информация действительно могла передаваться по незащищенному HTTP, но это прекратилось еще в 2016 году, когда Qualcomm устранила уязвимость в реализации XTRA.
  • Согласно лицензионному соглашению, данные вроде «списка установленных приложений» действительно могут передаваться через сервисы XTRA, однако практические эксперименты («прослушивание» пакетов с телефона и чтение исходного кода Android) не подтверждают, что это действительно происходит.
  • Вопреки изначальным заявлениям авторов исследования функция передачи данных не «зашита в чипе» (baseband), а реализована на уровне ОС. Поэтому ее вполне могут контролировать — как минимум разработчики ОС, а на практике — еще и сообщество моддеров. Заменять и отключать конкретные SUPL-серверы в смартфоне умели еще в 2012 году, но делали это не столько ради повышения конфиденциальности, сколько для ускорения работы GPS.

Защита от слежки: для всех и для осторожных

В общем, Qualcomm за нами (наверное) не следит. Тем не менее слежка через геолокацию вполне реальна, только на совсем другом уровне — ее систематически ведут погодные приложения и другие безобидные повседневные программы. Поэтому всем и каждому советуем сделать одну простую и важную вещь — сведите к минимуму число приложений, имеющих доступ к данным вашей геолокации. Ваш город в прогнозе погоды можно указать и вручную, да и при покупках через Интернет указать адрес доставки несложно.

А люди, которые вообще не хотят допустить, чтобы их геолокация где-то протоколировалась, должны принять несколько дополнительных мер защиты.

  • Отключите на смартфоне все способы геолокации, кроме классического GPS.
  • Дополнительными средствами заблокируйте обращение смартфона к серверам SUPL. В зависимости от модели смартфона, ОС и других вводных, это можно организовать при помощи фильтрующего DNS, системного брандмауэра, фильтрующего роутера, специальных настроек смартфона.
  • Лучше всего вообще не пользуйтесь сотовыми телефонами. Даже если сделать все вышеперечисленное, ваше примерное местоположение всегда знает сотовый оператор.
" ["~DETAIL_TEXT"]=> string(13897) "

Недавно техническую прессу обошла сенсационная новость о том, что фирма Qualcomm — один из лидирующих поставщиков чипов для смартфонов — следит за их местоположением при помощи собственного сервиса геолокации. В нашем посте разберемся, что в этой новости — правда, а что — чушь, и как на самом деле можно минимизировать слежку за геолокацией. Но для начала давайте разберемся, как вообще работает геопозиционирование.

Как мобильные устройства определяют, где я нахожусь?

Классический способ определения местоположения — прием сигнала со спутников GPS/ГЛОНАСС/Galileo/Beidou. При этом сам приемник сигнала (чип в смартфоне или навигаторе) проводит вычисления и определяет свое местонахождение. Это достаточно точный метод, который не предполагает передачу устройством какой-либо информации, только прием. Но у него есть и существенные недостатки: он не работает в помещениях и занимает много времени в случае, если приемник используется не ежедневно. Дело в том, что для проведения вычислений устройству необходимо знать точное местоположение спутников, так что ему приходится скачивать так называемый альманах, содержащий информацию об их положении и движении, что занимает 5-10 минут (если качать непосредственно со спутника).

Чтобы минимизировать временные затраты, альманах за пару секунд скачивается из Интернета, это называется Assisted GNSS (A-GPS, A-GNSS). По изначальной спецификации технологии данные передаются только для текущего момента. Но ряд производителей научились снабжать свои приемники A-GPS еще и прогнозом положения спутников на будущую неделю, ускоряя вычисление координат, даже если приемник не будет связываться с Интернетом в ближайшие дни. Такая технология называется Predicted Satellite Data Service (PSDS), и самая яркая ее реализация — фирменный сервис Qualcomm, который мы упоминали в начале поста. Этот сервис появился в 2007 году и получил название GpsOne Xtra, затем в 2013-м он был переименован в IZat XTRA Assistance, а в последней своей версии был скромно назван Qualcomm GNSS Assistance Service.

Как работает прием спутникового сигнала в помещениях и что такое SUPL?

Вернемся к первому недостатку определения местоположения с помощью приема сигнала со спутников — он может быть недоступен в помещениях, поэтому есть и другие способы определить местоположение смартфона. Классический метод еще из девяностых состоит в том, чтобы проверить, какие базовые станции сотовой сети «слышны» в текущей точке, и, сравнив их уровень сигнала и зная точное положение станций, вычислить примерное положение смартфона.

С небольшими модификациями этот метод успешно работает и в современных LTE-сетях. Также смартфоны могут проверять, какие есть поблизости точки доступа Wi-Fi, и определять примерное местоположение по ним. Последняя функция обычно работает благодаря централизованным базам данных о точках Wi-Fi и «завернута» в фирменные сервисы вроде Google Location Service.

Ну а вообще все способы определения местоположения обобщены в стандарт SUPL (Secure User Plane Location), который поддерживается сотовыми операторами, а также производителями смартфонов, ОС и чипов. Любое приложение, требующее определить местоположение, получает его от мобильной ОС при помощи самой быстрой и точной комбинации доступных в данный момент способов.

Конфиденциальность не гарантирована

Обращение к сервисам SUPL не обязательно приводит к нарушению конфиденциальности пользователя, но на практике данные «утекают» часто. При определении местоположения по сотовым базовым станциям оператор точно знает, какой абонент отправил запрос и где он в этот момент находился. Чтобы извлекать выгоду из данных геолокации, Google предоставляет информацию Location Services, записывая местоположение и идентификатор пользователя. Хотя технически мог бы этого и не делать.

Что касается A-GPS, теоретически серверы могут отдавать необходимые данные, вообще не получая идентификаторы абонентов и не сохраняя никакие их данные. Однако многие производители делают и то и другое. Так, стандартная реализация SUPL в Android отправляет в рамках SUPL-запроса IMSI смартфона (уникальный номер SIM-карты). А клиент Qualcomm XTRA на смартфоне передает «технические идентификаторы» абонентов, включая IP-адрес. По заявлению Qualcomm, через 90 дней они удаляют запись о связи идентификаторов и IP-адресов, то есть «деидентифицируют данные», и далее используют их исключительно в неких «бизнес-целях».

Важное «но» — по данным запроса A-GPS невозможно определить положение пользователя. По запросу сервер выдает альманах с информацией о положении спутников, одинаковый для всей планеты, а местоположение пользователя с его помощью вычисляется уже на его устройстве. То есть владельцы подобных сервисов в худшем случае знают, что в такое-то время к серверу обращался пользователь, но где он находился, записать не сможет.

В чем обвиняют Qualcomm

Публикации с критикой Qualcomm ссылаются на опубликованное сайтом Nitrokey исследование некоего человека под псевдонимом Paul Privacy. В этой работе утверждается, что смартфоны с чипами Qualcomm отправляют компании персональные данные пользователей. Причем делают они это без их ведома, а данные передаются по нешифрованному протоколу HTTP. И никто это не контролирует, поскольку функция реализована на уровне самой микросхемы.

Несмотря на описанные выше реальные проблемы с конфиденциальностью данных о геолокации в сервисах, подобных Qualcomm GNSS Assistance Service, это исследование скорее пугает и вводит читателя в заблуждение. Оно содержит ряд неточностей.

  • В старых смартфонах информация действительно могла передаваться по незащищенному HTTP, но это прекратилось еще в 2016 году, когда Qualcomm устранила уязвимость в реализации XTRA.
  • Согласно лицензионному соглашению, данные вроде «списка установленных приложений» действительно могут передаваться через сервисы XTRA, однако практические эксперименты («прослушивание» пакетов с телефона и чтение исходного кода Android) не подтверждают, что это действительно происходит.
  • Вопреки изначальным заявлениям авторов исследования функция передачи данных не «зашита в чипе» (baseband), а реализована на уровне ОС. Поэтому ее вполне могут контролировать — как минимум разработчики ОС, а на практике — еще и сообщество моддеров. Заменять и отключать конкретные SUPL-серверы в смартфоне умели еще в 2012 году, но делали это не столько ради повышения конфиденциальности, сколько для ускорения работы GPS.

Защита от слежки: для всех и для осторожных

В общем, Qualcomm за нами (наверное) не следит. Тем не менее слежка через геолокацию вполне реальна, только на совсем другом уровне — ее систематически ведут погодные приложения и другие безобидные повседневные программы. Поэтому всем и каждому советуем сделать одну простую и важную вещь — сведите к минимуму число приложений, имеющих доступ к данным вашей геолокации. Ваш город в прогнозе погоды можно указать и вручную, да и при покупках через Интернет указать адрес доставки несложно.

А люди, которые вообще не хотят допустить, чтобы их геолокация где-то протоколировалась, должны принять несколько дополнительных мер защиты.

  • Отключите на смартфоне все способы геолокации, кроме классического GPS.
  • Дополнительными средствами заблокируйте обращение смартфона к серверам SUPL. В зависимости от модели смартфона, ОС и других вводных, это можно организовать при помощи фильтрующего DNS, системного брандмауэра, фильтрующего роутера, специальных настроек смартфона.
  • Лучше всего вообще не пользуйтесь сотовыми телефонами. Даже если сделать все вышеперечисленное, ваше примерное местоположение всегда знает сотовый оператор.
" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(55) "sledyat-li-servisy-geolokatsii-za-moim-mestopolozheniem" ["~CODE"]=> string(55) "sledyat-li-servisy-geolokatsii-za-moim-mestopolozheniem" ["EXTERNAL_ID"]=> string(5) "11964" ["~EXTERNAL_ID"]=> string(5) "11964" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(21) "6 декабря 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(99) "Следят ли сервисы геолокации за моим местоположением?" ["PREVIEW_TEXT"]=> string(231) "Рассказываем, как работают сервисы геолокации и кто узнает, где вы находитесь, когда смартфон определяет свое местоположение." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9984" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1051 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1049 (3) { ["date"]=> string(26) "2023-12-08 16:29:34.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "110556" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/902/2k03m71u9qzs172i0z7c0olo9hrqfo1d" ["FILE_NAME"]=> string(22) "News_-geolokatsiya.png" ["ORIGINAL_NAME"]=> string(30) "News, геолокация.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "91335325702fd6184ed03d479cdcf675" ["~src"]=> bool(false) ["SRC"]=> string(74) "/upload/iblock/902/2k03m71u9qzs172i0z7c0olo9hrqfo1d/News_-geolokatsiya.png" ["UNSAFE_SRC"]=> string(74) "/upload/iblock/902/2k03m71u9qzs172i0z7c0olo9hrqfo1d/News_-geolokatsiya.png" ["SAFE_SRC"]=> string(74) "/upload/iblock/902/2k03m71u9qzs172i0z7c0olo9hrqfo1d/News_-geolokatsiya.png" ["ALT"]=> string(99) "Следят ли сервисы геолокации за моим местоположением?" ["TITLE"]=> string(99) "Следят ли сервисы геолокации за моим местоположением?" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [2]=> array(46) { ["NAME"]=> string(55) "Три самые опасные функции Android" ["~NAME"]=> string(55) "Три самые опасные функции Android" ["PREVIEW_TEXT"]=> string(256) "Рассказываем про три самые опасные функции Android, которые значительно повышают риск заражения вашего смартфона каким-нибудь вредоносным ПО." ["~PREVIEW_TEXT"]=> string(256) "Рассказываем про три самые опасные функции Android, которые значительно повышают риск заражения вашего смартфона каким-нибудь вредоносным ПО." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9971" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1130 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1129 (3) { ["date"]=> string(26) "2023-11-24 12:26:24.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "98053" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/953/8ie29wxbnu0sepk83ck1qhpnuz4se5sl" ["FILE_NAME"]=> string(26) "News_-funktsii-Android.png" ["ORIGINAL_NAME"]=> string(32) "News, функции Android.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "1ea689700ccf29c669a6f3ffddfec58c" ["~src"]=> bool(false) ["SRC"]=> string(78) "/upload/iblock/953/8ie29wxbnu0sepk83ck1qhpnuz4se5sl/News_-funktsii-Android.png" ["UNSAFE_SRC"]=> string(78) "/upload/iblock/953/8ie29wxbnu0sepk83ck1qhpnuz4se5sl/News_-funktsii-Android.png" ["SAFE_SRC"]=> string(78) "/upload/iblock/953/8ie29wxbnu0sepk83ck1qhpnuz4se5sl/News_-funktsii-Android.png" ["ALT"]=> string(55) "Три самые опасные функции Android" ["TITLE"]=> string(55) "Три самые опасные функции Android" } ["~PREVIEW_PICTURE"]=> string(4) "9971" ["ID"]=> string(5) "11962" ["~ID"]=> string(5) "11962" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "153" ["~IBLOCK_SECTION_ID"]=> string(3) "153" ["ACTIVE_FROM"]=> string(19) "24.11.2023 11:47:00" ["~ACTIVE_FROM"]=> string(19) "24.11.2023 11:47:00" ["TIMESTAMP_X"]=> string(19) "24.11.2023 12:26:24" ["~TIMESTAMP_X"]=> string(19) "24.11.2023 12:26:24" ["DETAIL_PAGE_URL"]=> string(49) "/company/news/tri-samye-opasnye-funktsii-android/" ["~DETAIL_PAGE_URL"]=> string(49) "/company/news/tri-samye-opasnye-funktsii-android/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(11625) "

Android — хорошо продуманная операционная система, которая с каждой новой версией становится все лучше и безопасней. Однако несколько функций этой ОС серьезно повышают риск заражения вашего смартфона или планшета. Сегодня поговорим о трех наиболее опасных из них — а также о том, как минимизировать связанные с ними риски.

Специальные возможности (Accessibility)

«Специальные возможности» — это крайне мощный набор функций Android, который изначально был создан для того, чтобы облегчить жизнь людям с серьезными нарушениями зрения. Они нуждаются в специальных приложениях, зачитывающих вслух содержимое экрана и, наоборот, реагирующих на голосовые команды, переводя их в «нажатия» любых элементов управления.

Это не просто полезная, а жизненно необходимая функция для людей с нарушениями зрения. Однако есть проблема: сам принцип работы «Специальных возможностей» состоит в том, что они позволяют одному приложению получить доступ ко всему, что происходит в других. Таким образом нарушается принцип строгой изоляции, который является одним из основных средств обеспечения безопасности в Android.

Не только инструменты для помощи людям со слабым зрением используют данный набор функций во благо. Например, часто «Специальными возможностями» пользуются мобильные антивирусы, чтобы присматривать, не происходит ли в других приложениях чего-нибудь опасного.

Однако существует и обратная сторона медали. Например, разрешение на доступ к этому набору функций часто запрашивает вредоносное ПО. А все потому, что такой доступ позволяет легко шпионить за всем, что происходит у вас в смартфоне, — читать переписку, подсматривать логины и пароли, воровать финансовую информацию, перехватывать одноразовые коды подтверждения транзакций и так далее.

Более того: доступ к «Специальным возможностям» позволяет киберпреступникам еще и управлять смартфоном от имени пользователя: нажимать любые кнопки, заполнять формы и так далее. Так, зловред, к примеру, может самостоятельно заполнить в банковском приложении форму перевода и подтвердить его одноразовым кодом из текстового сообщения.

Поэтому перед тем, как предоставить приложению доступ к «Специальным возможностям», всегда надо как следует задуматься: а точно ли вы доверяете его создателям?

Установка неизвестных приложений (Install unknown apps)

По умолчанию в Android право на установку других программ имеет только приложение официального магазина. В случае немодифицированной версии системы это, конечно же, приложение Google Play Store. Производители смартфонов могут также использовать вместе с Google Play — или вместо него — свои собственные приложения магазинов, такие как Huawei AppGallery или Samsung Galaxy Store.

Тем не менее Android — демократичная операционная система, в которой нет жесткого ограничения на источники загрузки программ. При желании можно легко разрешить любому приложению скачивать и устанавливать программы, откуда вам будет угодно. Мы, конечно, не рекомендуем злоупотреблять этой возможностью, поскольку таким образом действительно легко заразить свой смартфон чем-нибудь неприятным.

Официальные магазины обычно являются наиболее безопасными источниками для загрузки программ. Перед тем как попасть в эти магазины, приложения проходят проверку безопасности. А если выяснится, что их создатели все же смогли пропихнуть в магазин зловреда, такое приложение из магазина быстренько выгонят.

Конечно, иногда зловреды попадают даже в Google Play (увы, чаще, чем всем нам хотелось бы). Но все же в официальных магазинах хоть как-то присматривают за порядком — в отличие от сторонних площадок в Интернете, на которых кишат зловреды, и владельцев это никак не смущает. Однажды киберпреступникам удалось заразить аж сам такой сторонний магазин приложений.

Самое главное: если уж вы решили, что вам жизненно необходимо установить на свой Android-смартфон что-то, скачанное из Интернета, не забудьте отключить эту возможность сразу же после того, как закончите это что-то устанавливать. Также желательно после этого проверить устройство с помощью мобильного антивируса, не попала ли в систему какая-нибудь зараза, — для этого можно воспользоваться бесплатной версией нашего "Kaspersky: антивирус и защита".

Права суперпользователя — оно же «рутование» (Root)

Менее популярная, чем две описанные выше, но отнюдь не менее опасная возможность в Android — это получение прав суперпользователя. В народе этот процесс известен как «рутование», от слова root, — так на английском называется собственно суперпользователь в операционных системах семейства Linux.

Название в данном случае вполне соответствует содержимому: права суперпользователя дают суперспособности тому, кто получает их на устройстве. Для самого пользователя это открывает доступ в глубины Android, куда обычно операционная система никого не пускает. С этими правами можно иметь полный доступ к файловой системе, сетевому трафику, железу смартфона, установке любых прошивок и так далее.

Но у прав суперпользователя есть и обратная сторона: если на «рутованном» смартфоне заводится зловред, то все возможности суперпользователя получает и он. В частности, по этой причине «рутование» очень любят серьезные шпионские приложения, которыми пользуются многие правительственные спецслужбы. А также наиболее продвинутые приложения для слежки, доступные для гражданских пользователей.

Поэтому мы крайне не рекомендуем «рутовать» ваш Android-смартфон или планшет, если вы не имеете серьезного опыта и ясного понимания того, как работает операционная система.

Как оставаться в безопасности пользователям Android

Напоследок — несколько советов о том, как оставаться в безопасности:

  • Относитесь с осторожностью к приложениям, запрашивающим доступ к «Специальным возможностям».
  • Постарайтесь устанавливать приложения только из официальных магазинов. Да, в них тоже можно нарваться на зловреда, но все равно это гораздо безопаснее, чем пользоваться альтернативными площадками, на которых за безопасность не отвечает вообще никто.
  • Если вы все же устанавливайте приложение из стороннего источника, то не забудьте отключить «Установку неизвестных приложений» сразу после того, как вы закончили это делать.
  • Не используйте «рутованный» Android, если вы не понимаете, как работают права суперпользователя.
" ["~DETAIL_TEXT"]=> string(11625) "

Android — хорошо продуманная операционная система, которая с каждой новой версией становится все лучше и безопасней. Однако несколько функций этой ОС серьезно повышают риск заражения вашего смартфона или планшета. Сегодня поговорим о трех наиболее опасных из них — а также о том, как минимизировать связанные с ними риски.

Специальные возможности (Accessibility)

«Специальные возможности» — это крайне мощный набор функций Android, который изначально был создан для того, чтобы облегчить жизнь людям с серьезными нарушениями зрения. Они нуждаются в специальных приложениях, зачитывающих вслух содержимое экрана и, наоборот, реагирующих на голосовые команды, переводя их в «нажатия» любых элементов управления.

Это не просто полезная, а жизненно необходимая функция для людей с нарушениями зрения. Однако есть проблема: сам принцип работы «Специальных возможностей» состоит в том, что они позволяют одному приложению получить доступ ко всему, что происходит в других. Таким образом нарушается принцип строгой изоляции, который является одним из основных средств обеспечения безопасности в Android.

Не только инструменты для помощи людям со слабым зрением используют данный набор функций во благо. Например, часто «Специальными возможностями» пользуются мобильные антивирусы, чтобы присматривать, не происходит ли в других приложениях чего-нибудь опасного.

Однако существует и обратная сторона медали. Например, разрешение на доступ к этому набору функций часто запрашивает вредоносное ПО. А все потому, что такой доступ позволяет легко шпионить за всем, что происходит у вас в смартфоне, — читать переписку, подсматривать логины и пароли, воровать финансовую информацию, перехватывать одноразовые коды подтверждения транзакций и так далее.

Более того: доступ к «Специальным возможностям» позволяет киберпреступникам еще и управлять смартфоном от имени пользователя: нажимать любые кнопки, заполнять формы и так далее. Так, зловред, к примеру, может самостоятельно заполнить в банковском приложении форму перевода и подтвердить его одноразовым кодом из текстового сообщения.

Поэтому перед тем, как предоставить приложению доступ к «Специальным возможностям», всегда надо как следует задуматься: а точно ли вы доверяете его создателям?

Установка неизвестных приложений (Install unknown apps)

По умолчанию в Android право на установку других программ имеет только приложение официального магазина. В случае немодифицированной версии системы это, конечно же, приложение Google Play Store. Производители смартфонов могут также использовать вместе с Google Play — или вместо него — свои собственные приложения магазинов, такие как Huawei AppGallery или Samsung Galaxy Store.

Тем не менее Android — демократичная операционная система, в которой нет жесткого ограничения на источники загрузки программ. При желании можно легко разрешить любому приложению скачивать и устанавливать программы, откуда вам будет угодно. Мы, конечно, не рекомендуем злоупотреблять этой возможностью, поскольку таким образом действительно легко заразить свой смартфон чем-нибудь неприятным.

Официальные магазины обычно являются наиболее безопасными источниками для загрузки программ. Перед тем как попасть в эти магазины, приложения проходят проверку безопасности. А если выяснится, что их создатели все же смогли пропихнуть в магазин зловреда, такое приложение из магазина быстренько выгонят.

Конечно, иногда зловреды попадают даже в Google Play (увы, чаще, чем всем нам хотелось бы). Но все же в официальных магазинах хоть как-то присматривают за порядком — в отличие от сторонних площадок в Интернете, на которых кишат зловреды, и владельцев это никак не смущает. Однажды киберпреступникам удалось заразить аж сам такой сторонний магазин приложений.

Самое главное: если уж вы решили, что вам жизненно необходимо установить на свой Android-смартфон что-то, скачанное из Интернета, не забудьте отключить эту возможность сразу же после того, как закончите это что-то устанавливать. Также желательно после этого проверить устройство с помощью мобильного антивируса, не попала ли в систему какая-нибудь зараза, — для этого можно воспользоваться бесплатной версией нашего "Kaspersky: антивирус и защита".

Права суперпользователя — оно же «рутование» (Root)

Менее популярная, чем две описанные выше, но отнюдь не менее опасная возможность в Android — это получение прав суперпользователя. В народе этот процесс известен как «рутование», от слова root, — так на английском называется собственно суперпользователь в операционных системах семейства Linux.

Название в данном случае вполне соответствует содержимому: права суперпользователя дают суперспособности тому, кто получает их на устройстве. Для самого пользователя это открывает доступ в глубины Android, куда обычно операционная система никого не пускает. С этими правами можно иметь полный доступ к файловой системе, сетевому трафику, железу смартфона, установке любых прошивок и так далее.

Но у прав суперпользователя есть и обратная сторона: если на «рутованном» смартфоне заводится зловред, то все возможности суперпользователя получает и он. В частности, по этой причине «рутование» очень любят серьезные шпионские приложения, которыми пользуются многие правительственные спецслужбы. А также наиболее продвинутые приложения для слежки, доступные для гражданских пользователей.

Поэтому мы крайне не рекомендуем «рутовать» ваш Android-смартфон или планшет, если вы не имеете серьезного опыта и ясного понимания того, как работает операционная система.

Как оставаться в безопасности пользователям Android

Напоследок — несколько советов о том, как оставаться в безопасности:

  • Относитесь с осторожностью к приложениям, запрашивающим доступ к «Специальным возможностям».
  • Постарайтесь устанавливать приложения только из официальных магазинов. Да, в них тоже можно нарваться на зловреда, но все равно это гораздо безопаснее, чем пользоваться альтернативными площадками, на которых за безопасность не отвечает вообще никто.
  • Если вы все же устанавливайте приложение из стороннего источника, то не забудьте отключить «Установку неизвестных приложений» сразу после того, как вы закончили это делать.
  • Не используйте «рутованный» Android, если вы не понимаете, как работают права суперпользователя.
" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(34) "tri-samye-opasnye-funktsii-android" ["~CODE"]=> string(34) "tri-samye-opasnye-funktsii-android" ["EXTERNAL_ID"]=> string(5) "11962" ["~EXTERNAL_ID"]=> string(5) "11962" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(20) "24 ноября 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(55) "Три самые опасные функции Android" ["PREVIEW_TEXT"]=> string(256) "Рассказываем про три самые опасные функции Android, которые значительно повышают риск заражения вашего смартфона каким-нибудь вредоносным ПО." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9971" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1130 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1129 (3) { ["date"]=> string(26) "2023-11-24 12:26:24.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "98053" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/953/8ie29wxbnu0sepk83ck1qhpnuz4se5sl" ["FILE_NAME"]=> string(26) "News_-funktsii-Android.png" ["ORIGINAL_NAME"]=> string(32) "News, функции Android.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "1ea689700ccf29c669a6f3ffddfec58c" ["~src"]=> bool(false) ["SRC"]=> string(78) "/upload/iblock/953/8ie29wxbnu0sepk83ck1qhpnuz4se5sl/News_-funktsii-Android.png" ["UNSAFE_SRC"]=> string(78) "/upload/iblock/953/8ie29wxbnu0sepk83ck1qhpnuz4se5sl/News_-funktsii-Android.png" ["SAFE_SRC"]=> string(78) "/upload/iblock/953/8ie29wxbnu0sepk83ck1qhpnuz4se5sl/News_-funktsii-Android.png" ["ALT"]=> string(55) "Три самые опасные функции Android" ["TITLE"]=> string(55) "Три самые опасные функции Android" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [3]=> array(46) { ["NAME"]=> string(71) "Security Analyst Summit 2023: основные исследования" ["~NAME"]=> string(71) "Security Analyst Summit 2023: основные исследования" ["PREVIEW_TEXT"]=> string(201) "Четыре исследования, представленные экспертами "Лаборатории Касперского" на международной конференции SAS 2023." ["~PREVIEW_TEXT"]=> string(201) "Четыре исследования, представленные экспертами "Лаборатории Касперского" на международной конференции SAS 2023." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9958" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1135 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1134 (3) { ["date"]=> string(26) "2023-11-14 12:11:41.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "142045" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/228/oo161suvw9iqwpb1iy834x923e0wyny3" ["FILE_NAME"]=> string(20) "Issledovaniya-LK.png" ["ORIGINAL_NAME"]=> string(33) "Исследования ЛК.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "8a3122a0a843c97861cddaea97eae291" ["~src"]=> bool(false) ["SRC"]=> string(72) "/upload/iblock/228/oo161suvw9iqwpb1iy834x923e0wyny3/Issledovaniya-LK.png" ["UNSAFE_SRC"]=> string(72) "/upload/iblock/228/oo161suvw9iqwpb1iy834x923e0wyny3/Issledovaniya-LK.png" ["SAFE_SRC"]=> string(72) "/upload/iblock/228/oo161suvw9iqwpb1iy834x923e0wyny3/Issledovaniya-LK.png" ["ALT"]=> string(71) "Security Analyst Summit 2023: основные исследования" ["TITLE"]=> string(71) "Security Analyst Summit 2023: основные исследования" } ["~PREVIEW_PICTURE"]=> string(4) "9958" ["ID"]=> string(5) "11960" ["~ID"]=> string(5) "11960" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "10.11.2023 16:06:00" ["~ACTIVE_FROM"]=> string(19) "10.11.2023 16:06:00" ["TIMESTAMP_X"]=> string(19) "14.11.2023 12:11:41" ["~TIMESTAMP_X"]=> string(19) "14.11.2023 12:11:41" ["DETAIL_PAGE_URL"]=> string(66) "/company/news/security-analyst-summit-2023-osnovnye-issledovaniya/" ["~DETAIL_PAGE_URL"]=> string(66) "/company/news/security-analyst-summit-2023-osnovnye-issledovaniya/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(5491) "На международной конференции Security Analyst Summit наши эксперты из Kaspersky Global Research and Analysis Team (GReAT) представили несколько крайне увлекательных исследований. Вот краткое описание самого интересного.

Шпионская платформа StripedFly

Практически детективное расследование, в ходе которого эксперты выяснили, что зловред, ранее детектировавшийся как обычный майнер криптовалюты Monero, на самом деле является прикрытием для сложной модульной угрозы, способной поражать машины как под Windows, так и под Linux. Различные модули StripedFly умеют красть информацию с компьютера, снимать скриншоты, записывать звук с микрофона, перехватывать пароли Wi-Fi. Впрочем, с тем же успехом модули могут функционировать и в качестве шифровальщика-вымогателя, и для майнинга криптовалюты.

Интересно, что угроза способна распространяться с помощью эксплойта EthernalBlue, хотя, казалось бы, этот вектор был запатчен еще в 2017 году. Кроме того, StripedFly может заражать системы под Linux и Windows с запущенным SSH-сервером, используя для этого украденные ключи и пароли.

Подробности атаки Operation Triangulation

Еще один доклад Security Analyst Summit был посвящен окончанию исследований атаки Operation Triangulation, целью которой были и сами сотрудники "Лаборатории Касперского". Подробный анализ угрозы позволил экспертам обнаружить пять уязвимостей в системе iOS, причем четыре из них (CVE-2023-32434, CVE-2023-32435, CVE-2023-38606 и CVE-2023-41990) были уязвимостями нулевого дня. Они затрагивали не только iPhone, но также iPod, iPad, macOS, Apple TV и Apple Watch. Также выяснилось, что помимо инфицирования устройств через iMessage, злоумышленники могли атаковать и браузер Safari.

Новая кампания группировки Lazarus

Следующий доклад экспертов GReAT рассказывал о новых атаках APT Lazarus. Теперь эта группировка интересуется разработчиками программного обеспечения (некоторых из них атаковали несколько раз), а также активно использует атаки через цепочку поставок.

Через уязвимости в легитимном ПО для шифрования коммуникаций Lazarus инфицирует систему и разворачивает новый имплант SIGNBT, основная часть которого работает исключительно в памяти. Он служит для изучения жертвы (настроек сети, имен процессов и пользователей), а также для запуска дополнительной вредоносной нагрузки. В частности, загружает улучшенную версию уже известного бэкдора LPEClient, который тоже работает в памяти и в свою очередь запускает инструменты для кражи учетных данных или другой информации.

Атака TetrisPhantom

Помимо этого эксперты представили подробности атаки TetrisPhantom, направленной на правительственные учреждения Азиатско-Тихоокеанского региона. Она проводится при помощи компрометации защищенного USB-накопителя, обеспечивающего аппаратное шифрование и используемого государственными организациями. Исследуя эту угрозу, эксперты выявили целую шпионскую кампанию, применяющую ряд вредоносных модулей для выполнения команд, сбора файлов и информации со скомпрометированных компьютеров и передачи их на другие машины — также при помощи защищенных USB-накопителей в качестве носителя.

" ["~DETAIL_TEXT"]=> string(5491) "На международной конференции Security Analyst Summit наши эксперты из Kaspersky Global Research and Analysis Team (GReAT) представили несколько крайне увлекательных исследований. Вот краткое описание самого интересного.

Шпионская платформа StripedFly

Практически детективное расследование, в ходе которого эксперты выяснили, что зловред, ранее детектировавшийся как обычный майнер криптовалюты Monero, на самом деле является прикрытием для сложной модульной угрозы, способной поражать машины как под Windows, так и под Linux. Различные модули StripedFly умеют красть информацию с компьютера, снимать скриншоты, записывать звук с микрофона, перехватывать пароли Wi-Fi. Впрочем, с тем же успехом модули могут функционировать и в качестве шифровальщика-вымогателя, и для майнинга криптовалюты.

Интересно, что угроза способна распространяться с помощью эксплойта EthernalBlue, хотя, казалось бы, этот вектор был запатчен еще в 2017 году. Кроме того, StripedFly может заражать системы под Linux и Windows с запущенным SSH-сервером, используя для этого украденные ключи и пароли.

Подробности атаки Operation Triangulation

Еще один доклад Security Analyst Summit был посвящен окончанию исследований атаки Operation Triangulation, целью которой были и сами сотрудники "Лаборатории Касперского". Подробный анализ угрозы позволил экспертам обнаружить пять уязвимостей в системе iOS, причем четыре из них (CVE-2023-32434, CVE-2023-32435, CVE-2023-38606 и CVE-2023-41990) были уязвимостями нулевого дня. Они затрагивали не только iPhone, но также iPod, iPad, macOS, Apple TV и Apple Watch. Также выяснилось, что помимо инфицирования устройств через iMessage, злоумышленники могли атаковать и браузер Safari.

Новая кампания группировки Lazarus

Следующий доклад экспертов GReAT рассказывал о новых атаках APT Lazarus. Теперь эта группировка интересуется разработчиками программного обеспечения (некоторых из них атаковали несколько раз), а также активно использует атаки через цепочку поставок.

Через уязвимости в легитимном ПО для шифрования коммуникаций Lazarus инфицирует систему и разворачивает новый имплант SIGNBT, основная часть которого работает исключительно в памяти. Он служит для изучения жертвы (настроек сети, имен процессов и пользователей), а также для запуска дополнительной вредоносной нагрузки. В частности, загружает улучшенную версию уже известного бэкдора LPEClient, который тоже работает в памяти и в свою очередь запускает инструменты для кражи учетных данных или другой информации.

Атака TetrisPhantom

Помимо этого эксперты представили подробности атаки TetrisPhantom, направленной на правительственные учреждения Азиатско-Тихоокеанского региона. Она проводится при помощи компрометации защищенного USB-накопителя, обеспечивающего аппаратное шифрование и используемого государственными организациями. Исследуя эту угрозу, эксперты выявили целую шпионскую кампанию, применяющую ряд вредоносных модулей для выполнения команд, сбора файлов и информации со скомпрометированных компьютеров и передачи их на другие машины — также при помощи защищенных USB-накопителей в качестве носителя.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(51) "security-analyst-summit-2023-osnovnye-issledovaniya" ["~CODE"]=> string(51) "security-analyst-summit-2023-osnovnye-issledovaniya" ["EXTERNAL_ID"]=> string(5) "11960" ["~EXTERNAL_ID"]=> string(5) "11960" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(20) "10 ноября 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(71) "Security Analyst Summit 2023: основные исследования" ["PREVIEW_TEXT"]=> string(201) "Четыре исследования, представленные экспертами "Лаборатории Касперского" на международной конференции SAS 2023." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9958" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1135 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1134 (3) { ["date"]=> string(26) "2023-11-14 12:11:41.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "142045" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/228/oo161suvw9iqwpb1iy834x923e0wyny3" ["FILE_NAME"]=> string(20) "Issledovaniya-LK.png" ["ORIGINAL_NAME"]=> string(33) "Исследования ЛК.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "8a3122a0a843c97861cddaea97eae291" ["~src"]=> bool(false) ["SRC"]=> string(72) "/upload/iblock/228/oo161suvw9iqwpb1iy834x923e0wyny3/Issledovaniya-LK.png" ["UNSAFE_SRC"]=> string(72) "/upload/iblock/228/oo161suvw9iqwpb1iy834x923e0wyny3/Issledovaniya-LK.png" ["SAFE_SRC"]=> string(72) "/upload/iblock/228/oo161suvw9iqwpb1iy834x923e0wyny3/Issledovaniya-LK.png" ["ALT"]=> string(71) "Security Analyst Summit 2023: основные исследования" ["TITLE"]=> string(71) "Security Analyst Summit 2023: основные исследования" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [4]=> array(46) { ["NAME"]=> string(131) "Открытие Лаборатории Касперского: вредоносное ПО с элементами кода АНБ" ["~NAME"]=> string(131) "Открытие Лаборатории Касперского: вредоносное ПО с элементами кода АНБ" ["PREVIEW_TEXT"]=> string(168) "Универсальная программа в маске криптомайнера позволяет проводить кибератаки любого типа." ["~PREVIEW_TEXT"]=> string(168) "Универсальная программа в маске криптомайнера позволяет проводить кибератаки любого типа." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9907" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1065 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1066 (3) { ["date"]=> string(26) "2023-10-31 17:48:40.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "138721" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/8f5/z64yoemti5mqpj57v9rxbpabicemplu3" ["FILE_NAME"]=> string(21) "News_-Striped-Fly.png" ["ORIGINAL_NAME"]=> string(21) "News, Striped Fly.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "6887ed7491c78a47519c1d1ed8e9d376" ["~src"]=> bool(false) ["SRC"]=> string(73) "/upload/iblock/8f5/z64yoemti5mqpj57v9rxbpabicemplu3/News_-Striped-Fly.png" ["UNSAFE_SRC"]=> string(73) "/upload/iblock/8f5/z64yoemti5mqpj57v9rxbpabicemplu3/News_-Striped-Fly.png" ["SAFE_SRC"]=> string(73) "/upload/iblock/8f5/z64yoemti5mqpj57v9rxbpabicemplu3/News_-Striped-Fly.png" ["ALT"]=> string(131) "Открытие Лаборатории Касперского: вредоносное ПО с элементами кода АНБ" ["TITLE"]=> string(131) "Открытие Лаборатории Касперского: вредоносное ПО с элементами кода АНБ" } ["~PREVIEW_PICTURE"]=> string(4) "9907" ["ID"]=> string(5) "11957" ["~ID"]=> string(5) "11957" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "31.10.2023 11:37:00" ["~ACTIVE_FROM"]=> string(19) "31.10.2023 11:37:00" ["TIMESTAMP_X"]=> string(19) "31.10.2023 17:48:40" ["~TIMESTAMP_X"]=> string(19) "31.10.2023 17:48:40" ["DETAIL_PAGE_URL"]=> string(84) "/company/news/otkrytie-laboratorii-kasperskogo-vredonosnoe-po-s-elementami-koda-anb/" ["~DETAIL_PAGE_URL"]=> string(84) "/company/news/otkrytie-laboratorii-kasperskogo-vredonosnoe-po-s-elementami-koda-anb/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(5165) "

Специалисты Лаборатории Касперского выявили сложную вредоносную кампанию под названием StripedFly, ранее неизвестную и крайне запутанную. Начиная с 2017 года, операция затронула более чем миллион пользователей по всему миру. Угроза, хоть и угасающая, все еще активна и представляет серьезную опасность.

На протяжении длительного времени считалось, что StripedFly – это простой криптомайнер, однако более глубокий анализ показал, что это намного более сложная программа с многофункциональным фреймворком. Вредоносное ПО способно выполнять различные виды атак и имеет множество модулей, что делает его многогранным инструментом для злоумышленников.

В 2022 году эксперты из Global Research and Analysis Team (GReAT) из Лаборатории Касперского выявили два новых инцидента, связанных с StripedFly. Оба случая были связаны с системным процессом wininit.exe в операционной системе Windows. Следы привели к обнаружению последовательности кода, ранее ассоциированной с известным вредоносным ПО Equation. В результате выяснилось, что StripedFly – это лишь часть более сложной структуры со множеством плагинов, предоставляющей киберпреступникам множество возможностей.

Вредоносный модуль имеет множество опций, позволяющих его использовать в рамках APT-атак, для добычи криптовалюты или даже для вымогательских целей. Это означает, что злоумышленники могут иметь разные мотивы, начиная от финансовой выгоды и заканчивая шпионажем. Интересно, что модуль для майнинга криптовалюты Monero, внедренный в StripedFly, действительно смог долгое время оставаться незамеченным благодаря своей эффективности.

Помимо этого, StripedFly предоставляет злоумышленникам широкий спектр возможностей для скрытого шпионажа. Вредоносный софт собирает различные учётные данные, включая логины и пароли, а также личные данные пользователей. Кроме того, программа может делать скриншоты экрана и даже записывать аудио с микрофона.

Исследователи также раскрыли, что StripedFly распространяется через эксплойт EternalBlue уязвимости в протоколе Microsoft Server Message Block (SMB), который был обнаружен в 2017 году, хотя Microsoft выпустила исправление этой уязвимости. Однако не все пользователи обновили свои системы, поэтому угроза остается актуальной.

Сходство с Equation выявлено через различные индикаторы, включая сигнатуры, стиль программирования и методы атак. По данным Лаборатории Касперского, StripedFly нацелена на более чем миллион пользователей по всему миру.

В Лаборатории Касперского отметили, что количество усилий, приложенные для создания фреймворка, действительно впечатляют. Основная сложность для ИБ-специалистов заключается в том, что злоумышленники постоянно адаптируются к меняющимся условиям. Поэтому исследователям важно объединять усилия по выявлению сложных киберугроз, а пользователям — не забывать о комплексной защите от кибератак.

" ["~DETAIL_TEXT"]=> string(5165) "

Специалисты Лаборатории Касперского выявили сложную вредоносную кампанию под названием StripedFly, ранее неизвестную и крайне запутанную. Начиная с 2017 года, операция затронула более чем миллион пользователей по всему миру. Угроза, хоть и угасающая, все еще активна и представляет серьезную опасность.

На протяжении длительного времени считалось, что StripedFly – это простой криптомайнер, однако более глубокий анализ показал, что это намного более сложная программа с многофункциональным фреймворком. Вредоносное ПО способно выполнять различные виды атак и имеет множество модулей, что делает его многогранным инструментом для злоумышленников.

В 2022 году эксперты из Global Research and Analysis Team (GReAT) из Лаборатории Касперского выявили два новых инцидента, связанных с StripedFly. Оба случая были связаны с системным процессом wininit.exe в операционной системе Windows. Следы привели к обнаружению последовательности кода, ранее ассоциированной с известным вредоносным ПО Equation. В результате выяснилось, что StripedFly – это лишь часть более сложной структуры со множеством плагинов, предоставляющей киберпреступникам множество возможностей.

Вредоносный модуль имеет множество опций, позволяющих его использовать в рамках APT-атак, для добычи криптовалюты или даже для вымогательских целей. Это означает, что злоумышленники могут иметь разные мотивы, начиная от финансовой выгоды и заканчивая шпионажем. Интересно, что модуль для майнинга криптовалюты Monero, внедренный в StripedFly, действительно смог долгое время оставаться незамеченным благодаря своей эффективности.

Помимо этого, StripedFly предоставляет злоумышленникам широкий спектр возможностей для скрытого шпионажа. Вредоносный софт собирает различные учётные данные, включая логины и пароли, а также личные данные пользователей. Кроме того, программа может делать скриншоты экрана и даже записывать аудио с микрофона.

Исследователи также раскрыли, что StripedFly распространяется через эксплойт EternalBlue уязвимости в протоколе Microsoft Server Message Block (SMB), который был обнаружен в 2017 году, хотя Microsoft выпустила исправление этой уязвимости. Однако не все пользователи обновили свои системы, поэтому угроза остается актуальной.

Сходство с Equation выявлено через различные индикаторы, включая сигнатуры, стиль программирования и методы атак. По данным Лаборатории Касперского, StripedFly нацелена на более чем миллион пользователей по всему миру.

В Лаборатории Касперского отметили, что количество усилий, приложенные для создания фреймворка, действительно впечатляют. Основная сложность для ИБ-специалистов заключается в том, что злоумышленники постоянно адаптируются к меняющимся условиям. Поэтому исследователям важно объединять усилия по выявлению сложных киберугроз, а пользователям — не забывать о комплексной защите от кибератак.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(69) "otkrytie-laboratorii-kasperskogo-vredonosnoe-po-s-elementami-koda-anb" ["~CODE"]=> string(69) "otkrytie-laboratorii-kasperskogo-vredonosnoe-po-s-elementami-koda-anb" ["EXTERNAL_ID"]=> string(5) "11957" ["~EXTERNAL_ID"]=> string(5) "11957" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "31 октября 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(131) "Открытие Лаборатории Касперского: вредоносное ПО с элементами кода АНБ" ["PREVIEW_TEXT"]=> string(168) "Универсальная программа в маске криптомайнера позволяет проводить кибератаки любого типа." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9907" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1065 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1066 (3) { ["date"]=> string(26) "2023-10-31 17:48:40.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "138721" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/8f5/z64yoemti5mqpj57v9rxbpabicemplu3" ["FILE_NAME"]=> string(21) "News_-Striped-Fly.png" ["ORIGINAL_NAME"]=> string(21) "News, Striped Fly.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "6887ed7491c78a47519c1d1ed8e9d376" ["~src"]=> bool(false) ["SRC"]=> string(73) "/upload/iblock/8f5/z64yoemti5mqpj57v9rxbpabicemplu3/News_-Striped-Fly.png" ["UNSAFE_SRC"]=> string(73) "/upload/iblock/8f5/z64yoemti5mqpj57v9rxbpabicemplu3/News_-Striped-Fly.png" ["SAFE_SRC"]=> string(73) "/upload/iblock/8f5/z64yoemti5mqpj57v9rxbpabicemplu3/News_-Striped-Fly.png" ["ALT"]=> string(131) "Открытие Лаборатории Касперского: вредоносное ПО с элементами кода АНБ" ["TITLE"]=> string(131) "Открытие Лаборатории Касперского: вредоносное ПО с элементами кода АНБ" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [5]=> array(46) { ["NAME"]=> string(59) "Сбор данных с заботой о здоровье" ["~NAME"]=> string(59) "Сбор данных с заботой о здоровье" ["PREVIEW_TEXT"]=> string(173) "Думайте, прежде чем давать разрешения своим приложения, пока они не узнали о вас слишком много." ["~PREVIEW_TEXT"]=> string(173) "Думайте, прежде чем давать разрешения своим приложения, пока они не узнали о вас слишком много." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9898" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1160 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1159 (3) { ["date"]=> string(26) "2023-11-10 17:34:09.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "80482" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/b4a/qptg3rl4t0zvyqwas57v95svyhl0q02x" ["FILE_NAME"]=> string(22) "News_-Sbor-dannykh.png" ["ORIGINAL_NAME"]=> string(31) "News, Сбор данных.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "47f59f7a4815b3633eb0501e38dfb886" ["~src"]=> bool(false) ["SRC"]=> string(74) "/upload/iblock/b4a/qptg3rl4t0zvyqwas57v95svyhl0q02x/News_-Sbor-dannykh.png" ["UNSAFE_SRC"]=> string(74) "/upload/iblock/b4a/qptg3rl4t0zvyqwas57v95svyhl0q02x/News_-Sbor-dannykh.png" ["SAFE_SRC"]=> string(74) "/upload/iblock/b4a/qptg3rl4t0zvyqwas57v95svyhl0q02x/News_-Sbor-dannykh.png" ["ALT"]=> string(59) "Сбор данных с заботой о здоровье" ["TITLE"]=> string(59) "Сбор данных с заботой о здоровье" } ["~PREVIEW_PICTURE"]=> string(4) "9898" ["ID"]=> string(5) "11952" ["~ID"]=> string(5) "11952" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "20.10.2023 17:30:00" ["~ACTIVE_FROM"]=> string(19) "20.10.2023 17:30:00" ["TIMESTAMP_X"]=> string(19) "10.11.2023 17:34:09" ["~TIMESTAMP_X"]=> string(19) "10.11.2023 17:34:09" ["DETAIL_PAGE_URL"]=> string(47) "/company/news/sbor-dannykh-s-zabotoy-o-zdorove/" ["~DETAIL_PAGE_URL"]=> string(47) "/company/news/sbor-dannykh-s-zabotoy-o-zdorove/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(4326) "

Ведущие Android-приложения для мониторинга активности подвергают своих пользователей угрозам слежки и кражи личных данных из-за обилия рискованных и зачастую ненужных для корректной работы разрешений.

В цифровую эпоху мобильные приложения стали неотъемлемой частью нашей жизни. Однако за их функционалом часто скрываются потенциальные риски. Опасные разрешения приложений — как раз один из таких рисков.

Согласно сегодняшнему отчёту исследователей издания Cybernews, изучивших 50 популярных приложений для здоровья, многим пользователям Android действительно есть о чём переживать.

Специалистами были проверены приложения для фитнеса, сна, медитации, здоровья, чтобы протестировать разрешения, которые они запрашивают и, что важнее, действительно используют для своей работы.

Система разрешений Android, в целом, спроектирована как раз для защиты конфиденциальности пользователя. Однако некоторые разрешения всё же считаются опасными, поскольку предоставляют приложениям доступ к некоторым личным данным.

Исследователи обнаружили, что многие популярные приложения запрашивают избыточные и иногда даже опасные разрешения, которые вовсе необходимы для их корректной работы: 44% — доступ к камере, 58% — к внешнему хранилищу, 18% — к контактам и т.д. Все эти разрешения могут поставить под угрозу конфиденциальность и безопасность пользователей.

Эксперты Cybernews пришли к выводу, что пользователям следует тщательно проверять необходимые для работы разрешения ещё перед установкой приложений. А в процессе ручной выдачи этих разрешений не стоит предоставлять избыточные разрешения, которые не связаны с заявленным функционалом. Скорее всего, работа приложения не нарушится, а вот обезопасить свои данные получится гораздо лучше.

Также исследователи рекомендует регулярно пользоваться встроенной функцией управления разрешениями в Android, чтобы проверять и при необходимости ограничивать доступ приложений к спорным с точки зрения конфиденциальности компонентам смартфона.

Кроме того, необходимо регулярно обновлять ОС и установленные приложения, чтобы повысить защищённость устройства. В идеале — дополнительно использовать антивирусное программное обеспечение, но если вы уверены в используемых приложениях и редко устанавливаете что-то новое, этот пункт, в целом, можно и опустить.

" ["~DETAIL_TEXT"]=> string(4326) "

Ведущие Android-приложения для мониторинга активности подвергают своих пользователей угрозам слежки и кражи личных данных из-за обилия рискованных и зачастую ненужных для корректной работы разрешений.

В цифровую эпоху мобильные приложения стали неотъемлемой частью нашей жизни. Однако за их функционалом часто скрываются потенциальные риски. Опасные разрешения приложений — как раз один из таких рисков.

Согласно сегодняшнему отчёту исследователей издания Cybernews, изучивших 50 популярных приложений для здоровья, многим пользователям Android действительно есть о чём переживать.

Специалистами были проверены приложения для фитнеса, сна, медитации, здоровья, чтобы протестировать разрешения, которые они запрашивают и, что важнее, действительно используют для своей работы.

Система разрешений Android, в целом, спроектирована как раз для защиты конфиденциальности пользователя. Однако некоторые разрешения всё же считаются опасными, поскольку предоставляют приложениям доступ к некоторым личным данным.

Исследователи обнаружили, что многие популярные приложения запрашивают избыточные и иногда даже опасные разрешения, которые вовсе необходимы для их корректной работы: 44% — доступ к камере, 58% — к внешнему хранилищу, 18% — к контактам и т.д. Все эти разрешения могут поставить под угрозу конфиденциальность и безопасность пользователей.

Эксперты Cybernews пришли к выводу, что пользователям следует тщательно проверять необходимые для работы разрешения ещё перед установкой приложений. А в процессе ручной выдачи этих разрешений не стоит предоставлять избыточные разрешения, которые не связаны с заявленным функционалом. Скорее всего, работа приложения не нарушится, а вот обезопасить свои данные получится гораздо лучше.

Также исследователи рекомендует регулярно пользоваться встроенной функцией управления разрешениями в Android, чтобы проверять и при необходимости ограничивать доступ приложений к спорным с точки зрения конфиденциальности компонентам смартфона.

Кроме того, необходимо регулярно обновлять ОС и установленные приложения, чтобы повысить защищённость устройства. В идеале — дополнительно использовать антивирусное программное обеспечение, но если вы уверены в используемых приложениях и редко устанавливаете что-то новое, этот пункт, в целом, можно и опустить.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(32) "sbor-dannykh-s-zabotoy-o-zdorove" ["~CODE"]=> string(32) "sbor-dannykh-s-zabotoy-o-zdorove" ["EXTERNAL_ID"]=> string(5) "11952" ["~EXTERNAL_ID"]=> string(5) "11952" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "20 октября 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(59) "Сбор данных с заботой о здоровье" ["PREVIEW_TEXT"]=> string(173) "Думайте, прежде чем давать разрешения своим приложения, пока они не узнали о вас слишком много." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9898" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1160 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1159 (3) { ["date"]=> string(26) "2023-11-10 17:34:09.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "80482" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/b4a/qptg3rl4t0zvyqwas57v95svyhl0q02x" ["FILE_NAME"]=> string(22) "News_-Sbor-dannykh.png" ["ORIGINAL_NAME"]=> string(31) "News, Сбор данных.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "47f59f7a4815b3633eb0501e38dfb886" ["~src"]=> bool(false) ["SRC"]=> string(74) "/upload/iblock/b4a/qptg3rl4t0zvyqwas57v95svyhl0q02x/News_-Sbor-dannykh.png" ["UNSAFE_SRC"]=> string(74) "/upload/iblock/b4a/qptg3rl4t0zvyqwas57v95svyhl0q02x/News_-Sbor-dannykh.png" ["SAFE_SRC"]=> string(74) "/upload/iblock/b4a/qptg3rl4t0zvyqwas57v95svyhl0q02x/News_-Sbor-dannykh.png" ["ALT"]=> string(59) "Сбор данных с заботой о здоровье" ["TITLE"]=> string(59) "Сбор данных с заботой о здоровье" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [6]=> array(46) { ["NAME"]=> string(129) "Цифровой секретарь Bard: инновация или потенциальное вмешательство Google?" ["~NAME"]=> string(129) "Цифровой секретарь Bard: инновация или потенциальное вмешательство Google?" ["PREVIEW_TEXT"]=> string(99) "У нейросети будет доступ к вашим документам и почте.
" ["~PREVIEW_TEXT"]=> string(99) "У нейросети будет доступ к вашим документам и почте.
" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9896" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1098 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1099 (3) { ["date"]=> string(26) "2023-10-27 11:43:15.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "80120" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/f81/j1w1e4li6l1mpa4fn6b1hrsydl20h3r3" ["FILE_NAME"]=> string(14) "News_-Bard.png" ["ORIGINAL_NAME"]=> string(14) "News, Bard.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "27926b74a46ee78d70ffac46a4e94109" ["~src"]=> bool(false) ["SRC"]=> string(66) "/upload/iblock/f81/j1w1e4li6l1mpa4fn6b1hrsydl20h3r3/News_-Bard.png" ["UNSAFE_SRC"]=> string(66) "/upload/iblock/f81/j1w1e4li6l1mpa4fn6b1hrsydl20h3r3/News_-Bard.png" ["SAFE_SRC"]=> string(66) "/upload/iblock/f81/j1w1e4li6l1mpa4fn6b1hrsydl20h3r3/News_-Bard.png" ["ALT"]=> string(129) "Цифровой секретарь Bard: инновация или потенциальное вмешательство Google?" ["TITLE"]=> string(129) "Цифровой секретарь Bard: инновация или потенциальное вмешательство Google?" } ["~PREVIEW_PICTURE"]=> string(4) "9896" ["ID"]=> string(5) "11799" ["~ID"]=> string(5) "11799" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "152" ["~IBLOCK_SECTION_ID"]=> string(3) "152" ["ACTIVE_FROM"]=> string(19) "19.10.2023 09:00:00" ["~ACTIVE_FROM"]=> string(19) "19.10.2023 09:00:00" ["TIMESTAMP_X"]=> string(19) "27.10.2023 11:43:15" ["~TIMESTAMP_X"]=> string(19) "27.10.2023 11:43:15" ["DETAIL_PAGE_URL"]=> string(89) "/company/news/tsifrovoy-sekretar-bard-innovatsiya-ili-potentsialnoe-vmeshatelstvo-google/" ["~DETAIL_PAGE_URL"]=> string(89) "/company/news/tsifrovoy-sekretar-bard-innovatsiya-ili-potentsialnoe-vmeshatelstvo-google/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(3522) "

Чат-бот Bard от Google теперь может сканировать сервисы Gmail, Docs и Drive для поиска необходимой информации. Функция будет полезна для разных задач, включая поиск и краткое изложение содержания электронных писем или выделение ключевых моментов документа, сохраненного в облаке.

Google уверена, что расширение упростит работу с платформами и поможет сэкономить время, которое могло бы уйти на ручной поиск информации в большом количестве файлов. С помощью других возможностей Bard полученные данные можно упорядочить в графиках и таблицах. Пока что новый функционал доступен только на английском языке.

Конечно, доступ ИИ к персональным данным вызывает у пользователей и экспертов определенные опасения. Однако Google утверждает, что эти сведения не будут использоваться для обучения модели и не будут доступны администраторам. Интеграцию с Gmail, Docs и Drive можно будет отключить в любое время.

Джек Кравчик, руководитель проекта Bard, сообщает: чтобы опробовать новый функционал, можно начать запрос в чате с команды @mail. или просто написать: «Проверь мою почту на предмет информации о предстоящем полете».

Кроме Gmail, Docs и Drive, модель будет взаимодействовать и с другими сервисами Google, включая Maps, YouTube и Google Flights. Нейросеть сможет рассказать о реальном времени полета, найти ближайшие достопримечательности или показать видео по определенной теме.

Среди других нововведений — проверка ответов Bard с помощью кнопки «Google It». После нажатия информация, подтвержденная поиском Google, будет выделена зеленым, а не проверенная — оранжевым.

С момента запуска Bard в феврале Google постоянно расширяет его возможности. Например, недавно добавили генерацию и отладку кода, а также интеграцию с Google Sheets и поддержку Google Lens для анализа изображений.

Кравчик добавляет, что компания будет расширять взаимодействие модели с другими сервисами, а также с продуктами партнёров за пределами Google.

" ["~DETAIL_TEXT"]=> string(3522) "

Чат-бот Bard от Google теперь может сканировать сервисы Gmail, Docs и Drive для поиска необходимой информации. Функция будет полезна для разных задач, включая поиск и краткое изложение содержания электронных писем или выделение ключевых моментов документа, сохраненного в облаке.

Google уверена, что расширение упростит работу с платформами и поможет сэкономить время, которое могло бы уйти на ручной поиск информации в большом количестве файлов. С помощью других возможностей Bard полученные данные можно упорядочить в графиках и таблицах. Пока что новый функционал доступен только на английском языке.

Конечно, доступ ИИ к персональным данным вызывает у пользователей и экспертов определенные опасения. Однако Google утверждает, что эти сведения не будут использоваться для обучения модели и не будут доступны администраторам. Интеграцию с Gmail, Docs и Drive можно будет отключить в любое время.

Джек Кравчик, руководитель проекта Bard, сообщает: чтобы опробовать новый функционал, можно начать запрос в чате с команды @mail. или просто написать: «Проверь мою почту на предмет информации о предстоящем полете».

Кроме Gmail, Docs и Drive, модель будет взаимодействовать и с другими сервисами Google, включая Maps, YouTube и Google Flights. Нейросеть сможет рассказать о реальном времени полета, найти ближайшие достопримечательности или показать видео по определенной теме.

Среди других нововведений — проверка ответов Bard с помощью кнопки «Google It». После нажатия информация, подтвержденная поиском Google, будет выделена зеленым, а не проверенная — оранжевым.

С момента запуска Bard в феврале Google постоянно расширяет его возможности. Например, недавно добавили генерацию и отладку кода, а также интеграцию с Google Sheets и поддержку Google Lens для анализа изображений.

Кравчик добавляет, что компания будет расширять взаимодействие модели с другими сервисами, а также с продуктами партнёров за пределами Google.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(74) "tsifrovoy-sekretar-bard-innovatsiya-ili-potentsialnoe-vmeshatelstvo-google" ["~CODE"]=> string(74) "tsifrovoy-sekretar-bard-innovatsiya-ili-potentsialnoe-vmeshatelstvo-google" ["EXTERNAL_ID"]=> string(5) "11799" ["~EXTERNAL_ID"]=> string(5) "11799" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "19 октября 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(129) "Цифровой секретарь Bard: инновация или потенциальное вмешательство Google?" ["PREVIEW_TEXT"]=> string(99) "У нейросети будет доступ к вашим документам и почте.
" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9896" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1098 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1099 (3) { ["date"]=> string(26) "2023-10-27 11:43:15.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "80120" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/f81/j1w1e4li6l1mpa4fn6b1hrsydl20h3r3" ["FILE_NAME"]=> string(14) "News_-Bard.png" ["ORIGINAL_NAME"]=> string(14) "News, Bard.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "27926b74a46ee78d70ffac46a4e94109" ["~src"]=> bool(false) ["SRC"]=> string(66) "/upload/iblock/f81/j1w1e4li6l1mpa4fn6b1hrsydl20h3r3/News_-Bard.png" ["UNSAFE_SRC"]=> string(66) "/upload/iblock/f81/j1w1e4li6l1mpa4fn6b1hrsydl20h3r3/News_-Bard.png" ["SAFE_SRC"]=> string(66) "/upload/iblock/f81/j1w1e4li6l1mpa4fn6b1hrsydl20h3r3/News_-Bard.png" ["ALT"]=> string(129) "Цифровой секретарь Bard: инновация или потенциальное вмешательство Google?" ["TITLE"]=> string(129) "Цифровой секретарь Bard: инновация или потенциальное вмешательство Google?" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [7]=> array(46) { ["NAME"]=> string(43) "Старые угрозы по-новому" ["~NAME"]=> string(43) "Старые угрозы по-новому" ["PREVIEW_TEXT"]=> string(112) "Африка стала первой, где вирусам комфортно распространяться." ["~PREVIEW_TEXT"]=> string(112) "Африка стала первой, где вирусам комфортно распространяться." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9856" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#695 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#696 (3) { ["date"]=> string(26) "2023-10-18 17:44:04.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "113611" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/41c/fj49sz1tmfduybejghx3umkg09mymi55" ["FILE_NAME"]=> string(27) "News_-virusy-cherez-USB.png" ["ORIGINAL_NAME"]=> string(37) "News, вирусы через USB.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "be9ae6219690fb50e46d13c744b94d13" ["~src"]=> bool(false) ["SRC"]=> string(79) "/upload/iblock/41c/fj49sz1tmfduybejghx3umkg09mymi55/News_-virusy-cherez-USB.png" ["UNSAFE_SRC"]=> string(79) "/upload/iblock/41c/fj49sz1tmfduybejghx3umkg09mymi55/News_-virusy-cherez-USB.png" ["SAFE_SRC"]=> string(79) "/upload/iblock/41c/fj49sz1tmfduybejghx3umkg09mymi55/News_-virusy-cherez-USB.png" ["ALT"]=> string(43) "Старые угрозы по-новому" ["TITLE"]=> string(43) "Старые угрозы по-новому" } ["~PREVIEW_PICTURE"]=> string(4) "9856" ["ID"]=> string(5) "11829" ["~ID"]=> string(5) "11829" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "12.10.2023 10:28:00" ["~ACTIVE_FROM"]=> string(19) "12.10.2023 10:28:00" ["TIMESTAMP_X"]=> string(19) "18.10.2023 17:44:04" ["~TIMESTAMP_X"]=> string(19) "18.10.2023 17:44:04" ["DETAIL_PAGE_URL"]=> string(38) "/company/news/starye-ugrozy-po-novomu/" ["~DETAIL_PAGE_URL"]=> string(38) "/company/news/starye-ugrozy-po-novomu/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(4769) "

Времена, когда USB-флешки были основным инструментом для распространения вредоносного ПО, казались далеким прошлым. Однако по данным ИБ-компании Mandiant, китайская хакерская группа UNC53 воспользовалась таким методом для атаки на как минимум 29 по всему миру с начала прошлого года.

Согласно Mandiant, большинство заражений происходят в странах Африки, включая Египет, Зимбабве, Танзанию, Кению, Гану и Мадагаскар. Вирус, известный как Sogu, в некоторых случаях распространялся через общедоступные компьютеры в интернет-кафе и типографиях.

Старые методы в новом исполнении

Старый метод заражения оказался удивительно эффективным, особенно в развивающихся странах, где флешки до сих пор активно используются. Это особенно актуально для многонациональных компаний с удаленными сотрудниками в этих регионах.

Sogu использует ряд простых, но изощренных методов для заражения компьютеров и кражи данных. Вирус даже способен заражать Air Gap системы, не подключенные к интернету. После внедрения на компьютер, вредоносное ПО устанавливает соединение с удаленным сервером, куда и отправляются украденные данные. Метод позволяет хакерам создать широкую сеть зараженных систем, среди которых можно выбрать наиболее ценные жертвы. «Это означает, что у хакеров достаточно человеческих ресурсов для обработки украденной информации, как отмечают исследователи.

Удивительно, но Sogu — это лишь часть более широкого возрождения USB-вирусов , о котором рассказывалось ещё в июле. Кроме того, в июне исследователи безопасности Check Point обнаружили , что китайская группировка Camaro Dragon (Mustang Panda) использует новый штамм вредоносного ПО под названием WispRider, которое предназначено для кражи данных и распространяется через скомпрометированные USB-накопители.

Африканские страны ранее уже подвергались воздействию компьютерных вирусов. Например, в марте были обнаружены множественные заражения USB-червём PlugX в Африке, а также в Папуа-Новой Гвинее и Монголии. PlugX способен собирать системную информацию, обходить антивирусы и брандмауэры, управлять файлами пользователя, выполнять вредоносный код и даже давать злоумышленникам удалённый доступ над заражённым компьютером.

Исследователи подчеркивают, что ИБ-специалисты не должны считать проблему USB-вирусов решенной, особенно в глобальных сетях, включающих операции в развивающихся странах. Например, в Северной Америке и Европе исследователи считают, что это устаревший вектор заражения, который был ликвидирован, но есть уязвимости в других географических регионах, которые все еще эксплуатируются.

" ["~DETAIL_TEXT"]=> string(4769) "

Времена, когда USB-флешки были основным инструментом для распространения вредоносного ПО, казались далеким прошлым. Однако по данным ИБ-компании Mandiant, китайская хакерская группа UNC53 воспользовалась таким методом для атаки на как минимум 29 по всему миру с начала прошлого года.

Согласно Mandiant, большинство заражений происходят в странах Африки, включая Египет, Зимбабве, Танзанию, Кению, Гану и Мадагаскар. Вирус, известный как Sogu, в некоторых случаях распространялся через общедоступные компьютеры в интернет-кафе и типографиях.

Старые методы в новом исполнении

Старый метод заражения оказался удивительно эффективным, особенно в развивающихся странах, где флешки до сих пор активно используются. Это особенно актуально для многонациональных компаний с удаленными сотрудниками в этих регионах.

Sogu использует ряд простых, но изощренных методов для заражения компьютеров и кражи данных. Вирус даже способен заражать Air Gap системы, не подключенные к интернету. После внедрения на компьютер, вредоносное ПО устанавливает соединение с удаленным сервером, куда и отправляются украденные данные. Метод позволяет хакерам создать широкую сеть зараженных систем, среди которых можно выбрать наиболее ценные жертвы. «Это означает, что у хакеров достаточно человеческих ресурсов для обработки украденной информации, как отмечают исследователи.

Удивительно, но Sogu — это лишь часть более широкого возрождения USB-вирусов , о котором рассказывалось ещё в июле. Кроме того, в июне исследователи безопасности Check Point обнаружили , что китайская группировка Camaro Dragon (Mustang Panda) использует новый штамм вредоносного ПО под названием WispRider, которое предназначено для кражи данных и распространяется через скомпрометированные USB-накопители.

Африканские страны ранее уже подвергались воздействию компьютерных вирусов. Например, в марте были обнаружены множественные заражения USB-червём PlugX в Африке, а также в Папуа-Новой Гвинее и Монголии. PlugX способен собирать системную информацию, обходить антивирусы и брандмауэры, управлять файлами пользователя, выполнять вредоносный код и даже давать злоумышленникам удалённый доступ над заражённым компьютером.

Исследователи подчеркивают, что ИБ-специалисты не должны считать проблему USB-вирусов решенной, особенно в глобальных сетях, включающих операции в развивающихся странах. Например, в Северной Америке и Европе исследователи считают, что это устаревший вектор заражения, который был ликвидирован, но есть уязвимости в других географических регионах, которые все еще эксплуатируются.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(23) "starye-ugrozy-po-novomu" ["~CODE"]=> string(23) "starye-ugrozy-po-novomu" ["EXTERNAL_ID"]=> string(5) "11829" ["~EXTERNAL_ID"]=> string(5) "11829" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "12 октября 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(43) "Старые угрозы по-новому" ["PREVIEW_TEXT"]=> string(112) "Африка стала первой, где вирусам комфортно распространяться." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9856" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#695 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#696 (3) { ["date"]=> string(26) "2023-10-18 17:44:04.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "113611" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/41c/fj49sz1tmfduybejghx3umkg09mymi55" ["FILE_NAME"]=> string(27) "News_-virusy-cherez-USB.png" ["ORIGINAL_NAME"]=> string(37) "News, вирусы через USB.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "be9ae6219690fb50e46d13c744b94d13" ["~src"]=> bool(false) ["SRC"]=> string(79) "/upload/iblock/41c/fj49sz1tmfduybejghx3umkg09mymi55/News_-virusy-cherez-USB.png" ["UNSAFE_SRC"]=> string(79) "/upload/iblock/41c/fj49sz1tmfduybejghx3umkg09mymi55/News_-virusy-cherez-USB.png" ["SAFE_SRC"]=> string(79) "/upload/iblock/41c/fj49sz1tmfduybejghx3umkg09mymi55/News_-virusy-cherez-USB.png" ["ALT"]=> string(43) "Старые угрозы по-новому" ["TITLE"]=> string(43) "Старые угрозы по-новому" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [8]=> array(46) { ["NAME"]=> string(55) "Новый стандарт звонка в сети 5G" ["~NAME"]=> string(55) "Новый стандарт звонка в сети 5G" ["PREVIEW_TEXT"]=> string(97) "AST SpaceMobile достигла рекорда в скорости передачи данных" ["~PREVIEW_TEXT"]=> string(97) "AST SpaceMobile достигла рекорда в скорости передачи данных" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9754" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1089 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1053 (3) { ["date"]=> string(26) "2023-10-06 08:55:54.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "166589" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/9aa/985177a03zd7vo3e68ybj0cxf81jdoiv" ["FILE_NAME"]=> string(38) "News_-Skorost-peredachi-dannykh-5G.png" ["ORIGINAL_NAME"]=> string(59) "News, Скорость передачи данных 5G.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "41c4b59a63d3cf76623a88da23469fec" ["~src"]=> bool(false) ["SRC"]=> string(90) "/upload/iblock/9aa/985177a03zd7vo3e68ybj0cxf81jdoiv/News_-Skorost-peredachi-dannykh-5G.png" ["UNSAFE_SRC"]=> string(90) "/upload/iblock/9aa/985177a03zd7vo3e68ybj0cxf81jdoiv/News_-Skorost-peredachi-dannykh-5G.png" ["SAFE_SRC"]=> string(90) "/upload/iblock/9aa/985177a03zd7vo3e68ybj0cxf81jdoiv/News_-Skorost-peredachi-dannykh-5G.png" ["ALT"]=> string(55) "Новый стандарт звонка в сети 5G" ["TITLE"]=> string(55) "Новый стандарт звонка в сети 5G" } ["~PREVIEW_PICTURE"]=> string(4) "9754" ["ID"]=> string(5) "11936" ["~ID"]=> string(5) "11936" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "151" ["~IBLOCK_SECTION_ID"]=> string(3) "151" ["ACTIVE_FROM"]=> string(19) "04.10.2023 09:00:00" ["~ACTIVE_FROM"]=> string(19) "04.10.2023 09:00:00" ["TIMESTAMP_X"]=> string(19) "06.10.2023 08:55:54" ["~TIMESTAMP_X"]=> string(19) "06.10.2023 08:55:54" ["DETAIL_PAGE_URL"]=> string(46) "/company/news/novyy-standart-zvonka-v-seti-5g/" ["~DETAIL_PAGE_URL"]=> string(46) "/company/news/novyy-standart-zvonka-v-seti-5g/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(5443) "

Компания AST SpaceMobile, специализирующаяся на производстве спутников и спутниковой связи, и поддерживаемая AT&T, совершила первый в мире звонок через сеть 5G, используя для этого не модифицированный смартфон и спутник на низкой околоземной орбите. Этот звонок может стать отправной точкой для глобального расширения доступа к высокоскоростному интернету и мобильной связи.

Для проведения теста компания использовала смартфон Galaxy S22. Звонок был сделан из района с отсутствующей мобильной связью на острове Мауи, Гавайи, а его получателем стал абонент в Мадриде, Испания. Сигнал был передан через тестовый спутник на низкой околоземной орбите под названием BlueWalker 3 (BW3) и спектр 5G от AT&T. Подтверждение успешного звонка было получено от Vodafone, Nokia и AT&T.

1p8wd435z6sqn7iutwpztbk5ljclcujz.png

Тестовый спутник BlueWalker 3 площадью около 64 км.м предназначен для генерации энергии из космоса и доставки широкополосной сотовой связи непосредственно на телефон

Перед этим звонком было проведено несколько испытаний. Ранее AST SpaceMobile совершила первый звонок через спутник в сети 2G AT&T. Позже был отправлен сигнал 4G LTE, который смог принять обычный телефон. Компания также заявила о достижении нового рекорда скорости загрузки данных — около 14 Мбит/с.

Представитель AST SpaceMobile заявил, что с момента запуска BW3 компания достигла полной совместимости со смартфонами всех крупных производителей и поддержки сетей 2G, 4G LTE и теперь 5G. AST SpaceMobile планирует расширить границы телефонных звонков через космос, используя скорости 5G.

Совершённый звонок может стать катализатором для ускорения развития глобальных сетей связи, предоставляя доступ к интернету и мобильной связи в самых отдаленных уголках планеты. С учетом планов по запуску новых спутников, AST SpaceMobile обещает стать ключевым игроком на рынке спутниковых коммуникаций.

Один из крупнейших операторов сотовой связи Vodafone представил прототип базовой станции 5G, построенный на Raspberry Pi , чтобы продемонстрировать, как малые предприятия могут управлять своей собственной частной сетью 5G. Vodafone хочет сделать мобильные частные сети на основе 5G более доступными для 22 млн. малых и средних предприятий по всей Европе, и считает, что это может даже стать жизнеспособной технологией широкополосного доступа для частных домохозяйств.

Кроме того, китайская технологическая компания ZTE в ноябре 2022 года объявила об успешном завершении основных тестов технологии сотовой связи 6G . Как утверждается, результаты тестов вышли хорошими. В испытании использовали и сам образец сети, и его цифрового двойника. Была проверена пропускная способность. Отметим, что развитие каждого нового поколения мобильной связи занимает примерно 10 лет. 4G появилась в 2009 году, 5G запустили в 2019-м. Внедрение сетей связи 6G ожидается в 2028–2030 годах.

" ["~DETAIL_TEXT"]=> string(5443) "

Компания AST SpaceMobile, специализирующаяся на производстве спутников и спутниковой связи, и поддерживаемая AT&T, совершила первый в мире звонок через сеть 5G, используя для этого не модифицированный смартфон и спутник на низкой околоземной орбите. Этот звонок может стать отправной точкой для глобального расширения доступа к высокоскоростному интернету и мобильной связи.

Для проведения теста компания использовала смартфон Galaxy S22. Звонок был сделан из района с отсутствующей мобильной связью на острове Мауи, Гавайи, а его получателем стал абонент в Мадриде, Испания. Сигнал был передан через тестовый спутник на низкой околоземной орбите под названием BlueWalker 3 (BW3) и спектр 5G от AT&T. Подтверждение успешного звонка было получено от Vodafone, Nokia и AT&T.

1p8wd435z6sqn7iutwpztbk5ljclcujz.png

Тестовый спутник BlueWalker 3 площадью около 64 км.м предназначен для генерации энергии из космоса и доставки широкополосной сотовой связи непосредственно на телефон

Перед этим звонком было проведено несколько испытаний. Ранее AST SpaceMobile совершила первый звонок через спутник в сети 2G AT&T. Позже был отправлен сигнал 4G LTE, который смог принять обычный телефон. Компания также заявила о достижении нового рекорда скорости загрузки данных — около 14 Мбит/с.

Представитель AST SpaceMobile заявил, что с момента запуска BW3 компания достигла полной совместимости со смартфонами всех крупных производителей и поддержки сетей 2G, 4G LTE и теперь 5G. AST SpaceMobile планирует расширить границы телефонных звонков через космос, используя скорости 5G.

Совершённый звонок может стать катализатором для ускорения развития глобальных сетей связи, предоставляя доступ к интернету и мобильной связи в самых отдаленных уголках планеты. С учетом планов по запуску новых спутников, AST SpaceMobile обещает стать ключевым игроком на рынке спутниковых коммуникаций.

Один из крупнейших операторов сотовой связи Vodafone представил прототип базовой станции 5G, построенный на Raspberry Pi , чтобы продемонстрировать, как малые предприятия могут управлять своей собственной частной сетью 5G. Vodafone хочет сделать мобильные частные сети на основе 5G более доступными для 22 млн. малых и средних предприятий по всей Европе, и считает, что это может даже стать жизнеспособной технологией широкополосного доступа для частных домохозяйств.

Кроме того, китайская технологическая компания ZTE в ноябре 2022 года объявила об успешном завершении основных тестов технологии сотовой связи 6G . Как утверждается, результаты тестов вышли хорошими. В испытании использовали и сам образец сети, и его цифрового двойника. Была проверена пропускная способность. Отметим, что развитие каждого нового поколения мобильной связи занимает примерно 10 лет. 4G появилась в 2009 году, 5G запустили в 2019-м. Внедрение сетей связи 6G ожидается в 2028–2030 годах.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(31) "novyy-standart-zvonka-v-seti-5g" ["~CODE"]=> string(31) "novyy-standart-zvonka-v-seti-5g" ["EXTERNAL_ID"]=> string(5) "11936" ["~EXTERNAL_ID"]=> string(5) "11936" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(21) "4 октября 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(55) "Новый стандарт звонка в сети 5G" ["PREVIEW_TEXT"]=> string(97) "AST SpaceMobile достигла рекорда в скорости передачи данных" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9754" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1089 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1053 (3) { ["date"]=> string(26) "2023-10-06 08:55:54.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "166589" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/9aa/985177a03zd7vo3e68ybj0cxf81jdoiv" ["FILE_NAME"]=> string(38) "News_-Skorost-peredachi-dannykh-5G.png" ["ORIGINAL_NAME"]=> string(59) "News, Скорость передачи данных 5G.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "41c4b59a63d3cf76623a88da23469fec" ["~src"]=> bool(false) ["SRC"]=> string(90) "/upload/iblock/9aa/985177a03zd7vo3e68ybj0cxf81jdoiv/News_-Skorost-peredachi-dannykh-5G.png" ["UNSAFE_SRC"]=> string(90) "/upload/iblock/9aa/985177a03zd7vo3e68ybj0cxf81jdoiv/News_-Skorost-peredachi-dannykh-5G.png" ["SAFE_SRC"]=> string(90) "/upload/iblock/9aa/985177a03zd7vo3e68ybj0cxf81jdoiv/News_-Skorost-peredachi-dannykh-5G.png" ["ALT"]=> string(55) "Новый стандарт звонка в сети 5G" ["TITLE"]=> string(55) "Новый стандарт звонка в сети 5G" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [9]=> array(46) { ["NAME"]=> string(37) "Что нового в Google Chrome?" ["~NAME"]=> string(37) "Что нового в Google Chrome?" ["PREVIEW_TEXT"]=> string(64) "Внедрение новых механизмов защиты." ["~PREVIEW_TEXT"]=> string(64) "Внедрение новых механизмов защиты." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9750" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1181 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1182 (3) { ["date"]=> string(26) "2023-09-28 15:41:57.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "150017" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq" ["FILE_NAME"]=> string(30) "News_-CHto-novogo-v-Chrome.png" ["ORIGINAL_NAME"]=> string(39) "News, Что нового в Chrome.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "2f951ddde29bf4dff6f96ef8dc4f06b1" ["~src"]=> bool(false) ["SRC"]=> string(82) "/upload/iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq/News_-CHto-novogo-v-Chrome.png" ["UNSAFE_SRC"]=> string(82) "/upload/iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq/News_-CHto-novogo-v-Chrome.png" ["SAFE_SRC"]=> string(82) "/upload/iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq/News_-CHto-novogo-v-Chrome.png" ["ALT"]=> string(37) "Что нового в Google Chrome?" ["TITLE"]=> string(37) "Что нового в Google Chrome?" } ["~PREVIEW_PICTURE"]=> string(4) "9750" ["ID"]=> string(5) "11935" ["~ID"]=> string(5) "11935" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "152" ["~IBLOCK_SECTION_ID"]=> string(3) "152" ["ACTIVE_FROM"]=> string(19) "27.09.2023 09:00:00" ["~ACTIVE_FROM"]=> string(19) "27.09.2023 09:00:00" ["TIMESTAMP_X"]=> string(19) "28.09.2023 15:41:57" ["~TIMESTAMP_X"]=> string(19) "28.09.2023 15:41:57" ["DETAIL_PAGE_URL"]=> string(42) "/company/news/chto-novogo-v-google-chrome/" ["~DETAIL_PAGE_URL"]=> string(42) "/company/news/chto-novogo-v-google-chrome/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(3563) "

Google анонсировала новую систему защиты для браузера Chrome, направленную на мониторинг трекеров, следящих за активностью пользователя на сторонних сайтах. Пользователи смогут активировать функцию для усиления своей конфиденциальности.

В ближайшем обновлении Chrome Canary появится функция под названием «Защита от отслеживания» (англ. «Tracking Protection»). Хотя в браузере уже существуют инструменты для блокировки и контроля вредоносных файлов и трекеров, Google планирует их объединить в одном месте. Как они будут работать вместе, пока неизвестно.

На закрытых ресурсах данный проект уже получил название 3PCD. Согласно доступной информации, компания активно разрабатывает дополнительные механизмы защиты и отслеживания сторонних cookie.

Chrome.png

Новая страница защиты от слежения в Chrome Canary

В обновленной версии Chrome пользователи смогут настроить уровень защиты на специализированной странице. Несмотря на незавершенное тестирование, известно о трех режимах:

  • Стандартный - предназначен для комплексной защиты и правильной работы всех веб-сайтов без ограничений. Блокировка cookie осуществляется в лёгком режиме, большинство данных пользователя остается доступным.
  • Пользовательский - предоставляет возможность индивидуального регулирования уровня по проверке и блокировке файлов cookie, что может влиять на работоспособность некоторых сайтов (часть сайтов не будут работать, а другие могут показываться с ограничениями).
  • Не отслеживать - обеспечивает полный доступ к информации пользователя, поисковым запросам и загруженным данным.

«Tracking Protection» - это не единственное улучшение конфиденциальности для пользователей Chrome. Google также планирует добавить более приватный режим инкогнито в браузер в ближайшие недели.

" ["~DETAIL_TEXT"]=> string(3563) "

Google анонсировала новую систему защиты для браузера Chrome, направленную на мониторинг трекеров, следящих за активностью пользователя на сторонних сайтах. Пользователи смогут активировать функцию для усиления своей конфиденциальности.

В ближайшем обновлении Chrome Canary появится функция под названием «Защита от отслеживания» (англ. «Tracking Protection»). Хотя в браузере уже существуют инструменты для блокировки и контроля вредоносных файлов и трекеров, Google планирует их объединить в одном месте. Как они будут работать вместе, пока неизвестно.

На закрытых ресурсах данный проект уже получил название 3PCD. Согласно доступной информации, компания активно разрабатывает дополнительные механизмы защиты и отслеживания сторонних cookie.

Chrome.png

Новая страница защиты от слежения в Chrome Canary

В обновленной версии Chrome пользователи смогут настроить уровень защиты на специализированной странице. Несмотря на незавершенное тестирование, известно о трех режимах:

  • Стандартный - предназначен для комплексной защиты и правильной работы всех веб-сайтов без ограничений. Блокировка cookie осуществляется в лёгком режиме, большинство данных пользователя остается доступным.
  • Пользовательский - предоставляет возможность индивидуального регулирования уровня по проверке и блокировке файлов cookie, что может влиять на работоспособность некоторых сайтов (часть сайтов не будут работать, а другие могут показываться с ограничениями).
  • Не отслеживать - обеспечивает полный доступ к информации пользователя, поисковым запросам и загруженным данным.

«Tracking Protection» - это не единственное улучшение конфиденциальности для пользователей Chrome. Google также планирует добавить более приватный режим инкогнито в браузер в ближайшие недели.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(27) "chto-novogo-v-google-chrome" ["~CODE"]=> string(27) "chto-novogo-v-google-chrome" ["EXTERNAL_ID"]=> string(5) "11935" ["~EXTERNAL_ID"]=> string(5) "11935" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(24) "27 сентября 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(37) "Что нового в Google Chrome?" ["PREVIEW_TEXT"]=> string(64) "Внедрение новых механизмов защиты." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9750" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1181 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1182 (3) { ["date"]=> string(26) "2023-09-28 15:41:57.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "150017" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq" ["FILE_NAME"]=> string(30) "News_-CHto-novogo-v-Chrome.png" ["ORIGINAL_NAME"]=> string(39) "News, Что нового в Chrome.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "2f951ddde29bf4dff6f96ef8dc4f06b1" ["~src"]=> bool(false) ["SRC"]=> string(82) "/upload/iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq/News_-CHto-novogo-v-Chrome.png" ["UNSAFE_SRC"]=> string(82) "/upload/iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq/News_-CHto-novogo-v-Chrome.png" ["SAFE_SRC"]=> string(82) "/upload/iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq/News_-CHto-novogo-v-Chrome.png" ["ALT"]=> string(37) "Что нового в Google Chrome?" ["TITLE"]=> string(37) "Что нового в Google Chrome?" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } }
26 декабря 2023
Исследователи смогли обойти биометрическую проверку Windows Hello на трех разных устройствах. Насколько можно доверять этому способу входа в систему?
Подробнее
6 декабря 2023
Рассказываем, как работают сервисы геолокации и кто узнает, где вы находитесь, когда смартфон определяет свое местоположение.
Подробнее
24 ноября 2023
Рассказываем про три самые опасные функции Android, которые значительно повышают риск заражения вашего смартфона каким-нибудь вредоносным ПО.
Подробнее
10 ноября 2023
Четыре исследования, представленные экспертами "Лаборатории Касперского" на международной конференции SAS 2023.
Подробнее
31 октября 2023
Универсальная программа в маске криптомайнера позволяет проводить кибератаки любого типа.
Подробнее
20 октября 2023
Думайте, прежде чем давать разрешения своим приложения, пока они не узнали о вас слишком много.
Подробнее
19 октября 2023
У нейросети будет доступ к вашим документам и почте.
Подробнее
12 октября 2023
Африка стала первой, где вирусам комфортно распространяться.
Подробнее
4 октября 2023
AST SpaceMobile достигла рекорда в скорости передачи данных
Подробнее
27 сентября 2023
Внедрение новых механизмов защиты.
Подробнее