安全周14:大流行性隐私

在上周消化,我们给了对大流行的背景下,传统的网络犯罪演变的例子。这是一个重要的主题,尤其是在大规模过渡到远程工作的情况下,但仅在短期内如此。我们仍然会遇到利用“病毒”主题的网络攻击,但是随着大流行,它们将(希望很快)结束。今天,我们将讨论围绕COVID-19的炒作对隐私的影响,而在这种情况下,当前情况的影响可能是长期的。

让我们从数字方面开始。 Zoom电话会议服务最近已经历了用户数量的显着增长,已成为关注隐私和喜欢侵犯隐私的人们的关注焦点。后者导致了一种称为“ ZoomBombing“:将其他人连接到聊天中,从而造成混乱和恐慌。原因是缺少可靠的工具,因此只有在那儿等待的人才能加入会议。


默认的Zoom算法“有一个链接-您可以连接”,最初旨在简化该服务的工作,但与此同时却开了一个残酷的玩笑。结果:色情内容和公共聊天室中的威胁,由于第三方的联系而被迫取消内部公司谈判。该问题有解决方案-更确切地说,它们一直但并未一直使用:访问密码,手动验证订户列表,主动主持公共会议。 Zoom开发人员在此处分享建议

有关公司本身的会议和谈判的隐私问题。该服务实际上迫使所有用户安装该应用程序(并且可能会在接下来的几周内收到很多数据用于分析)。存在用于连接会议的Web界面,但默认情况下不使用。该应用程序至少从iOS应用程序收集分析,包括将数据发送到Facebook。上周,在向媒体发出请求后,Facebook跟踪器被删除了

但是问题不仅仅在于保密我们的网络活动。一般而言,大流行可能会扩大可接受的侵犯隐私的范围。准备好的

威胁哨所关于隐私演变的观点汇编,重点是视频监视。最主要的事情是:现在,人们在个人信息(包括医学信息)的披露上要放宽得多,即使从理论上讲,这甚至可以帮助改善病毒传播的状况。

识别系统的进步是巨大的。例如,据路透社报道,中国汉王科技公司已经实现了戴口罩人的可靠识别。它还提到了用于面部识别的相机和用于测量温度的红外传感器的组合。这种系统最初安装在机场,现在在它们的外部使用,例如,在公共交通中

就在一年前,人们还讨论了大规模的面部识别系统对隐私的威胁,在一些地方政府级别的城市,他们不敢引入这种技术。取决于国家/地区,对人员移动进行大规模跟踪的态度有所不同,但是可以肯定的是,无论从功能集还是应用规模上,此类系统都将在2020年积极发展。

该流行病的意外后果之一是暂时拒绝通过指纹或手掌图案进行生物识别。例如,这样的决定在纽约警察局做出的。原因很明确:不卫生。

有趣的是,由于对网络威胁的响应,网络上的隐私一直在发展。如果您可以跟踪未加密的流量-如果成千上万的公司收集个人用户数据,请对其进行加密-让我们合法地规范此过程,并要求代理商保护此信息。在线偷钱?最好是通过两因素身份验证,生物特征识别等来识别用户。现在,互联网和离线环境下的隐私正在受到病毒的影响,这种病毒不是计算机,而是人类。有趣的时代已经到来。

其他情况

继续审查冠状病毒网络威胁。路透社报道有关针对世界卫生组织的网络间谍运动的信息。据该组织称,犯罪分子企图诱使雇员使用公司电子邮件网络界面的几乎完全相同的副本的尝试失败了。美国司法部发现并关闭了一个据称提供免费(实际上不存在)疫苗的公共恶意站点

BitDefender报告了有关使用默认密码攻击路由器的新闻新闻,原始文章),该攻击还利用了冠状病毒这一主题。在被黑的路由器上,访问某些服务以减少链接时,DNS设置会更改,并会打开重定向。用户将被转到他们提供安装应用程序的页面,“以获取有关病毒的信息”。

卡巴斯基实验室博客上为用户提供的基本主题建议:

  • 如何进行网络会议。
  • 如何清洁智能手机而不损坏它。
  • 冠状病毒网络钓鱼的例子
  • 有关在家工作的一般建议

Windows上Adobe Type Manager 咨询库中新的0天,这会影响Windows 7、8、10和操作系统的服务器版本。在卡巴斯基实验室的博客Habr 了解更多信息使用VPN连接时

,iOS 13中的错误会导致数据泄漏。连接到服务器后,应通过安全通道断开并恢复现有连接,但实际上它们不会断开。目前还没有补丁,只有与VPN的永久连接才能解决此问题。

FireEye 声称,最近发现的Citrix NetScaler / ADC,Zoho ManageEngine Desktop Central和Cisco路由器中的漏洞用于网络间谍活动。

Adobe的另一个计划外补丁程序解决了Creative Cloud Desktop客户端中的一个严重漏洞。上周,Photoshop中的漏洞以相同的火力消除了

Check Point Software 谈论了Google Play上的恶意软件:尽管实际上,它模仿用户在常见广告网络横幅上的点击,但整个应用程序都伪装成应用程序和游戏。

奇虎360 在台湾LININ公司的视频监控系统中发现了一个漏洞自去年八月以来,制造商已于一月份收到通知,记录了自去年八月以来对这些设备的攻击以及随后的恶意软件传播。该修补程序已于2月发布,但需要手动安装。

All Articles