Złośliwe aplikacje wykorzystują interfejsy API Facebooka do kradzieży prywatnych danych

Złośliwe oprogramowanie facebook APIpi

W przypadku dziesiątek tysięcy szkodliwych aplikacji używały interfejsów API Facebooka. Te złośliwe aplikacje będą używać interfejsów API, takich jak interfejsy API do przesyłania wiadomości, interfejsy API logowania itp., aby uzyskać dostęp do Prywatne informacje na profilu na Facebooku takie jak lokalizacja, adres e-mail i imię i nazwisko.

Trustlook stworzył formułę, która pomogła odkryć te złośliwe interfejsy API. Formuła wykorzystuje ocenę ryzyka dla aplikacji na podstawie około 80 informacji dla tych aplikacji. Te informacje obejmują biblioteki, uprawnienia, aktywność sieciową i inne. Ta metoda doprowadziła Trustlook do wykrycia 25 936 złośliwych aplikacji.

Skandal związany z gromadzeniem danych w Cambridge analytica

Ten wyciek informacji został nazwany skandalem związanym z gromadzeniem danych Cambridge Analytica. W tym poście Trustlook wyjaśnia, że ​​ten skandal związany z eksploracją danych był spowodowany głównie przez twórców aplikacji nadużywających funkcji uprawnień do logowania na Facebooku. Kiedy korzystasz z nowej aplikacji, która daje Ci możliwość zalogowania się za pomocą Facebooka, musisz zezwolić aplikacji na

uzyskać dostęp do niektórych informacji.

Jednak w 2015 roku Facebook umożliwił programistom zbieranie więcej niż tylko informacji o użytkowniku. Deweloperzy mogli również zbierać informacje z sieci znajomych użytkownika. Oznacza to, że chociaż tylko jeden użytkownik przyznał uprawnienia aplikacji, programiści mogli uzyskać dostęp do danych wielu użytkowników, którzy nie przyznali aplikacji żadnych uprawnień. Ten skandal wywołał ogromny sprzeciw wśród użytkowników Facebooka.

  • ZWIĄZANE Z: Powstrzymaj Google i Facebook przed gromadzeniem Twoich danych osobowych

Co może zrobić złośliwa aplikacja

Oczywiście nie wszystkie z tych dziesiątek tysięcy aplikacji mają ten sam poziom zagrożenie dla Twojej prywatności. Jednak niektóre z tych aplikacji (z wynikiem ryzyka przekraczającym 7) mogą wykonywać takie czynności, jak wykonywanie zbyt wielu połączeń sieciowych, przechwytywanie dźwięku i zdjęć, nawet jeśli aplikacja nie była otwarty.


Jeśli chcesz być bezpieczny podczas surfowania po Internecie, będziesz potrzebować w pełni dedykowanego narzędzia do zabezpieczenia swojej sieci. Zainstaluj teraz Cyberghost VPN i zabezpiecz się. Chroni Twój komputer przed atakami podczas przeglądania, maskuje Twój adres IP i blokuje wszelki niepożądany dostęp.


Facebook nie jest jedyną firmą, której to dotyczy

Linkedin, Google, Yahoo i Świergot wszystkie oferują podobne opcje do twórców aplikacji. Tak więc użytkownicy tych mediów społecznościowych są również podatni na ekspozycję. W rzeczywistości okazało się, że Twitter sprzedaje dane bezpośrednio firmie powiązanej ze skandalem Cambridge Analytica.

Wezwanie do podwyższenia przepisów

Niedawno przeprowadzono ankietę wśród 512 specjalistów ds. bezpieczeństwa na konferencji RSA 2018. 70 proc. respondentów uważa, że ​​rząd powinien mieć surowsze przepisy dotyczące platformy mediów społecznościowych w celu ochrony prywatności. Ponadto duża część respondentów uważa, że ​​urzędnicy państwowi powinni lepiej rozumieć zagrożenia dla prywatności cyfrowej.

Wniosek

W związku z ostatnimi wydarzeniami jest całkiem jasne, że sieci społecznościowe powinny zrobić dodatkowy krok, aby: chronić prywatność swoich użytkowników. W każdym razie Facebook nie będzie chciał złośliwych aplikacji korzystających z jego interfejsów API.

Czytaj więcej:

  • 5 najlepszych programów do ochrony prywatności poczty e-mail w 2018 r
  • Użyj 8 VPN dla przeglądarki Torch, aby uzyskać dodatkową prywatność i bezpieczeństwo
  • 16 najlepszych programów do ochrony prywatności o otwartym kodzie źródłowym do ochrony danych osobowych
Ostrzeżenie: nowa luka UAC dotyczy wszystkich wersji systemu Windows

Ostrzeżenie: nowa luka UAC dotyczy wszystkich wersji systemu WindowsUacBezpieczeństwo Cybernetyczne

Żaden system operacyjny nie jest odporny na zagrożenia i każdy użytkownik o tym wie. Tam jest wieczna bitwa między firmami produkującymi oprogramowanie z jednej strony a hakerami z drugiej. Wygląda...

Czytaj więcej
Windows Defender otrzymuje nowe funkcje zaawansowanej ochrony przed zagrożeniami

Windows Defender otrzymuje nowe funkcje zaawansowanej ochrony przed zagrożeniamiObrońca Systemu Microsoft WindowsBezpieczeństwo Cybernetyczne

Cyberataki są ciągłym źródłem zagrożenia dla wszystkich konsumentów, ale przedsiębiorstwa mają nieco więcej powodów do obaw ze względu na: Wrażliwa informacja gromadzą się na platformach cyfrowych....

Czytaj więcej
Kompilacje Edge Canary i Dev są domyślnie wyposażone w funkcję Tracking Prevention

Kompilacje Edge Canary i Dev są domyślnie wyposażone w funkcję Tracking PreventionBezpieczeństwo Cybernetyczne

Microsoft dodał dużo Nowe funkcje Do ich Przeglądarka oparta na Chromium niedawno.Teraz, po pierwszym ogłoszeniu go na Build 2019, a później włączeniu funkcji eksperymentalnej w Krawędź Kanaryjska ...

Czytaj więcej