Security Week 28: Приватность покемонов, критическая инфраструктура онлайн, постквантовая криптография в Chrome
Новость про вредоносные приложения, маскирующиеся под Pokémon Go — она вообще на 100% про восприятие, точнее про то, что все вокруг сошли с ума. По данным исследователей из Proofpoint, киберпреступники воспользовались недоступностью игры в официальных магазинах приложений в ряде регионов, рассчитывая получить свои пять копеек незаконной прибыли от всеобщей популярности.
Впрочем, и в аутентичном приложении обнаружились проблемы. Исследователь Адам Рив обнаружил, что при регистрации учетной записи в игре, пользователям требуется предоставить полный доступ к своему аккаунту Google. То есть разработчик игры, компания Niantic Labs, получает возможность читать всю почтовую переписку, отправлять письма от имени игрока, может скачивать все документы с Google Drive, смотреть историю поиска и навигации, и многое другое. Примечательно, что на момент данного открытия альтернативный способ регистрации, не через Google, просто не работал.
Все выпуски дайджеста доступны по тегу.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Эксперимент «Прометей»: ИИ на грани отключения. Часть 2
- Реальные истории из жизни аналитиков SOC
- [Перевод] Насколько безопасен ваш ИИ? Анализ угроз Model Context Protocol (MCP)
- Финтех в беттинге: как мы внедряли KYC/AML в закрытой high-risk платформе bookedsports.com
- KPI, которые работают. Руководство по оценке эффективности digital-маркетинга в фармацевтике
- VMware закручивает гайки: как изменения в политике делают использование продуктов вендора в России все более опасным
- Frontend Risks #1: CMS Битрикс отправляет данные ваших клиентов в Ирландию
- От экрана к полке. Зачем digital-сервисам нужны физические продукты
- Wunder Digital: Получили охват, как на ТВ, но вдвое дешевле. Кейс Wunder Digital для Herbalife в Центральной Азии
- Вредоносы против песочницы на Standoff 15