Многих людей раздражает реклама в Интернете, и они используют блокировщики рекламы. Но оказалось, что не все блокировщики выполняют свою работу по-честному.
Новости по теме «В Chrome выявлены мошеннические блокираторы рекламы»
Chrome, Edge и Firefox скоро могут лишится паролей благодаря стандарту WebAuthn
В скором времени, благодаря стандарту WebAuthn, обозреватели интернета могут лишиться паролей. Сейчас его уже поддерживает Firefox, а браузеры Chrome и Edge готовятся к его реализации.
Разрабатываемый World Wide Web Consortium (W3C) и FIDO Alliance стандарт WebAuthn является API, который позволяет разработчикам лучше реализовывать новый стандарт безопасного логина FIDO2, который использует разные методы аутентификации, включая биометрику и USB брелоки. Их применение позволяет исключить использование паролей.
Такой шаг позволит решить проблему путаницы паролей и фишинговых сайтов, позволяя осуществлять операции с онлайн сервисами намного безопаснее.
Технология WebAuthn уже давно находится в разработке, но чтобы стать популярной ей нужно заручиться поддержкой браузеров. Крупнейшие игроки рынка уже заявили об этом. Исключением является Apple, которая пока не сообщила о поддержке технологии в Safari, хотя компания и является одним из разработчиков API.
Вход в онлайн сервисы с помощью аппаратного ключа не является чем-то новым. Такой подход часто используют правительственные организации, однако для этого требуется специализированный донгл и драйвер. Технология WebAuthn унифицирует эту систему, позволяя применять общедоступные библиотеки.
Вэб-майнинг эволюционирует
После того, как Pirate Bay внедрила идею майнинга на сайте, многие другие ресурсы последовали её примеру. Однако чтобы прекратить нагружать ваш процессор, было достаточно закрыть в браузере вкладку. Теперь майнеры эволюционировали, и простого закрытия обозревателя недостаточно.
Антишпионский сервис Malwarebytes выявил новую форму вэб-майнера криптовалюты, который работает даже после закрытия браузера. Для этого использован примитивный трюк. Открываясь, страница с майнером исполняет скрипт со всплывающим окном, которое сворачивается в область за панелью задач возле часов в системном трее. Это предельно простое решение, но оно позволяет оставаться незамеченным долгое время, пока пользователь не обратит внимания на сгруппированные значки или не проверит диспетчер задач.
Аналитик Malwarebytes Жером Сегура сообщил: «Это всплывающее окно создано для обхода блокировщиков рекламы, и его намного сложнее обнаружить, потому что оно хитро прячется. Закрытие браузера кнопкой „X“ больше неэффективно».
Решением проблемы может стать внимательное слежение за потребляемыми ресурсами, контроль активности браузера в диспетчере задач, а для лучшей визуализации свёрнутого окна — отключение группировки и сокрытия значков системном трее.
Сегура отметил, что метод рассчитан на работу с Windows 7 и Windows 10 и браузером Chrome, но очевидно, что следующим шагом будет поддержка зловредом других обозревателей интернета.
Автозаполнение может использоваться для взлома
Финский веб-разработчик и белый хакер Вильями Куосманен установил, что несколько браузеров, включая Google Chrome, Apple Safari и Opera, а также несколько менеджеров паролей, плагинов и утилит, включая LastPass, могут быть одурачены, с целью выудить различную пользовательскую информацию.
Фишинговая атака довольно проста. Когда пользователь заполняет информацию в текстовых полях, автозаполнение сканирует все прочие текстовые поля, подбирая ранее введенные аналогичные значения. Это происходит даже в случае, если эти поля невидимы. В демонстрации, Куосманен показал простую онлайн форму лишь с двумя видимыми полями «Имя» и «Email», которая благодаря скрытым полям и автозаполнению собирает и другую информацию о пользователе, включая адрес, телефон, организацию и город проживания.
Исследователь отметил, что эту атаку можно сделать ещё более опасной, собрав важные пользовательские данные, включая номер банковской карты и CVV код.
Стоит отметить, что Chrome отправляет предупреждение, когда используется автозаполнение для финансовых данных на сайтах без HTTPS шифрования. Чтобы избежать подобных проблем Куосманен рекомендует просто отказаться от автозаполнения, отключив его в настройках браузера.
Chrome подвергся критике за открытое хранение паролей
Многие люди хранят сохранённые пароли доступа к различным сайтам прямо в браузере. Хорошо это или нет, но все обозреватели предоставляют такую возможность. И вот недавно браузер от Google подвергся за это жёсткой критике.
Дело в том, что браузер Chrome хранит пароли простым текстом, с лёгким доступом к ним локальному пользователю.
Разработчик ПО Элиот Кембер назвал стратегию безопасности в Chrome «сумасшедшей», показав, что написав в адресной строке chrome://settings/passwords можно увидеть все пароли просто нажав кнопку «показать». В браузере нет возможности защитить их общим мастер-паролем, так что кто угодно, получив доступ к компьютеру, может в несколько кликов мышью узнать все сохранённые пароли.
На самом деле эта ситуация ничем не отличается от таковой в Firefox, где можно в настройках безопасности посмотреть скрытые сохраненные пароли. И хотя в браузере Mozilla и есть возможность ограждения доступа общим паролем, по умолчанию она выключена. В IE и Safari применяется другая схема. Там все пароли хранятся в менеджерах, доступ к которым возможен только после повторного ввода данных учётной записи пользователя, что схоже с обязательной схемой ввода мастер-пароля.
Джастин Шух, глава безопасности в команде Chrome, ответил, что отсутствие защищённого хранилища паролей предусмотрено изначально. Он заявил, что когда злоумышленник получает доступ к учётной записи вашего ПК, то по сути, это конец, поскольку он может использовать массу методов получить любую желаемую информацию, включая установку мониторингового ПО для получения мастер-пароля. Именно поэтому в Chrome и не используется возможность скрытия паролей, поскольку Google не хочет «давать пользователям чувство ложной безопасности».
Microsoft: IE намного безопаснее Firefox и Chrome
Компания Microsoft готовится выпустить Windows 8.1 Preview с новой версией браузера Internet Explorer 11 и старается не упустить каждую возможность его пропиарить.
Однако на сей раз фирма решила вернуться к текущей версии IE10 и вооружившись исследованиями компании NSS Labs показала, что её собственный обозреватель безопаснее продукции конкурентов.
Стоит отметить, что NSS Labs — это «независимая организация по исследованиям в области безопасности и тестировании», так что этим результатам вполне можно доверять.
Согласно исследованиям, когда речь заходит о реальных атаках, браузер IE10 работает лучше своих конкурентов. По уверениям разработчиков, их собственный обозреватель блокирует не менее 99% вредоносного ПО.
Компания объявила: «Chrome, Firefox и Safari все используют API безопасного сёрфинга от Google для блокировки подозрительных ссылок с уровнем успеха примерно в 10%. Большинство защит Chrome происходит после того как пользователи уже загрузили подозрительное ПО в форме предупреждения. Для сравнения, фильтрация адресов SmartScreen в Internet Explorer 10 сама блокирует также много, как и Chrome, и когда добавлена репутация приложения, IE10 блокирует более 99% вредоносного ПО».
Что касается уровня уязвимостей, то и тут собственная разработка Рэдмонда уверенно держит преимущество. Так за этот год было найдена 41 уязвимость в IE, в то время как Google пришлось исправить 291 уязвимость, а 257 опасных ошибок было объявлено для Mozilla Firefox.
Ну а учитывая то, что Microsoft в ближайшее время выпустит IE11 со значительными модификациями в обозревателе, стоит ожидать ещё лучших результатов не только в безопасности, но и в скорости работы Internet Explorer.
Firefox получает собственную маску для email
Руководство Mozilla Foundation объявило о внедрении в свой браузер функции Firefox Relay — собственного сервиса маскирования адреса электронной почты.
Firefox Relay — это средство приватности, которое позволяет скрывать идентификатор электронной почты в онлайн-форме. При помощи псевдонимов Firefox Relay контролирует сообщения для вас и пересылает на оригинальный ящик. Таким образом, использование сервиса фактически скрывает реальный адрес, делая сложной рассылку спама. Когда вы закончили работу с сайтом, вы можете прекратить работу адреса-псевдонима, после чего связи теряются, и почта больше не доходит.
Выпущенный в 2020 году Relay был доступен только в виде расширения к браузеру, и большинство пользователей даже не знали, что есть аддон, позволяющий легко блокировать трекинг и спам по электронной почте. Применяя сервис, вы сможете блокировать свой настоящий адрес, затруднив хакерам вашу идентификацию. Если создать для каждого сайта по отдельному псевдониму, злоумышленникам будет сложно идентифицировать вашу личность.
Сервис Relay будет доступен в браузере Firefox уже в этом году.
DuckDuckGo остановит слежку Android-приложений за вами
Популярный поисковый движок DuckDuckGo специализируется на безопасности. Однако история поиска является не единственным способом построения вашего цифрового профиля.
Компания уже предлагает собственный браузер Privacy Browser, который блокирует различные трекеры на сайтах. Теперь же разработчики пошли ещё дальше, внедрив функцию под названием App Tracking Protection. Эта функция входит в состав браузера DuckDuckGo для Android, и по своей сути повторяет возможности новой функции iOS, позволяя напрямую блокировать слежку за пользователями сторонними приложениями, установленными на телефоне. Приложение DDG позволяет выявлять рекламные трекеры в других приложениях и прекращать передачу данных от них рекламным компаниям, включая Google и Facebook.
Обновлённое приложение DuckDuckGo сможет предложить панель управления, где будет показано, какое приложение пытается передать данные слежения, с возможностью эффективной блокировки в реальном времени благодаря собственной работе в фоне. Периодически инструмент будет показывать обобщённый отчёт по заблокированным трекерам.
К сожалению, функция повышения приватности пока находится на этапе бета-тестирования и требует ручной настройки. Подписаться на ожидание этой функции можно в настройках браузера DuckDuckGo Android в разделе «Приватность» / «Защита от трекинга приложений».
Хакеров не интересует брутфорс длинных паролей
По информации компании Microsoft, собранной с серверов-ловушек, большинство хакеров пытаются взломать простые пароли, даже не связываясь с длинными.
По всей видимости хакеры даже не хотят заморачиваться, и в качестве своих целей не выбирают сложные длинные пароли, независимо от того, содержат ли они сложные символы. То, что смешивание чисел, маленьких и больших букв осложняет жизнь взломщику, известно годами. Большинство ресурсов даже не разрешает использовать «простые» пароли, состоящие лишь из букв. Но оказалось, что использование «какогонибудьзамысловатогопароля» из одних букв тоже достаточно эффективно, и хакеры скорее всего не станут его взламывать, а попробуют подобрать короткий пароль, типа «pArsew0rd».
Эту информацию опубликовал Росс Бевингтон, исследователь в области безопасности в Microsoft. Он сообщил, что после изучения миллиона брутфорс-атак на SSH за 30 дней в сети Microsoft, 77% попыток связаны с использованием паролей длиной от 1 до 7 символов. Пароли, длиной более 10 символов пытались взломать в 6% случаев.
Сам Бевингтон занимает в компании весьма интересную должность, которая называется Глава отдела дезинформации. Это значит, что у него довольно широкие полномочия и задачи, и среди них есть создание ловушек, законно-выглядящих систем, которые хакеры пытаются взломать, что позволяет изучать тенденции и применяемые пути взлома.
DuckDuckGo выполняет по 100 миллионов запросов в день
По мере того, как люди всё больше беспокоятся о сетевой безопасности и гигиене, они ищут другие способы взаимодействия с Интернетом.
Мы все видим, какую шумиху подняло изменение в политике приватности WhatsApp. Раньше люди не думали, каким поисковым движком они пользуются, однако теперь этому стали уделять всё больше внимания.
Сервис DuckDuckGo (DDG) был основан в 2008 оду на принципах отказа от продажи персональной информации. Финансы же он получает за счёт продажи рекламы в движке. В 2010 году DDG обработала 16 413 461 поисковый запрос.
11 января 2021 года DDG сообщила о рекорде за всё время — 102 251 307 запросов в день. За этот год движок обработал более миллиарда запросов, что заметно больше результата, полученного за весь 2020 год.
Похоже, что продолжающиеся угрозы взлома и продажи персональной информации будут вести к дальнейшему росту популярности этого поискового движка и прочих анонимных систем.
Cloudflare готовит WARP на macOS и Windows
Компания Cloudflare объявила о том, что готовится запустить свой сервис VPN WARP для операционных систем macOS и Windows, и уже начинает выпуск бета версии приложения. В ближайшие месяцы компания также представит настольные клиенты для WARP+.
Вначале бета версия будет распространяться среди пользователей WARP+, которые подписаны на сеть Cloudflare Argo. Эти пользователи получат уведомление в приложениях 1.1.1.1 для iOS и Android, с предложением попробовать аналогичные клиенты в macOS и Windows.
Сервис VPN Cloudflare запустила для пользователей iOS и Android в прошлом году с целью обеспечения безопасного интернет-доступа с возможностью шифрования трафика. Разработчики отмечают, что пользователи уже давно просят настольную версию приложения, и они выполнили эту просьбу.
Как и мобильная, настольная версия WARP основывается на протоколе Wireguard. Базовая версия будет доступна бесплатно. В будущем же Cloudflare предложит платную подписку со скидками для нынешних пользователей WARP+.
Zoom не имеет сквозного шифрования
Сейчас конференц-сервис Zoom обладает невероятной популярностью. Его используют все, от школьников, вынужденных учиться онлайн, до офисных работников и руководителей, которым нужно проводить совещания или выполнять совместную работу. Сайт сервиса декларирует сквозное шифрование, однако это не совсем так.
Издание Intercept задало представителю Zoom вопрос о том, действительно ли видеоконференции, проводимые на платформе, имеют сквозное шифрование. На что получило ответ: «В настоящее время нет возможности обеспечить сквозное шифрование для видеовстреч в Zoom».
Платформа использует шифрование TLS, такое же, как и сайты с HTTPS. Это значит, что данные, пересылаемые между серверами Zoom и пользователями зашифрованы, как в Gmail или Facebook. Однако сквозное шифрование предполагает полное шифрование контента между пользователями, без возможности стороннего доступа, как в WhatsApp и Telegram. И Zoom не предлагает такой уровень безопасности, вводя пользователей в заблуждение.
Компания же отрицает, что обманывает своих клиентов: «Когда мы используем фразу „сквозное“ в наших текстах, это относится к шифрованию соединения от одной конечной точки Zoom, до другой конечной точки Zoom… контент не дешифруется по мере его передачи в облаке Zoom».
В то же время текстовый чат, проводимый в ходе встречи, поддерживает сквозное шифрование, и по словам компании, у неё нет ключей для расшифровки этих сообщений.
В компании отметили, что они собирают лишь данные, необходимые для улучшения работы сервиса, включая IP-адреса, информацию об ОС и устройств, без возможности доступа сотрудников к самому содержимому онлайн встреч. Возможно, у Zoom есть возможность просмотреть конференции по требованию правоохранительных органов, однако этот вопрос компания проигнорировала.
Так что, если ваши дети используют Zoom для учёбы, то в этом никаких проблем нет, однако секреты корпораций в таком режиме явно обсуждать не стоит.
Реагируя на эти недоработки, а также выявленные уязвимости в платформе, инженеры решили прекратить обновлять функционал Zoom, а сосредоточились на поиске и исправлении проблем с безопасностью.
Mozilla включает DNS-шифрование по умолчанию
Те, кто желает обеспечить свою цифровую приватность или вынуждены обходить правительственные запреты всегда ищут пути это сделать. И теперь, благодаря Mozilla, это стало делать проще.
Организация Mozilla сообщила, что начала осуществлять шифрованные подключения DNS over HTTPS (DoH) в своём браузере Firefox по умолчанию, правда, пока только в США.
Развёртывание будет проходить в течение нескольких недель для того, чтобы убедиться в стабильности работы. После завершения широкого тестирования, пользователи Firefox получат последнюю версию браузера с включённой защитой DNS.
Суть защиты в том, что DoH шифрует запросы к серверам доменным имён, так что ни провайдер, ни хакер не может знать, какой сайт вы запросили.
В настоящее время Mozilla поддерживает два доверенных сервера имён. Это Cloudflare и NextDNS. Другие провайдеры могут добавиться к этому списку позднее, однако пока приходиться полагаться на них.
По умолчанию DoH работает только в США, однако самостоятельно его можно включить в любой стране. Для этого в меню Настройки нужно перейти в раздел «Параметры сети», нажать кнопку «Настроить…» и включить «DNS over HTTPS».
XSS-атаки стали самыми популярными в 2019 году
По данным исследования PreciseSecurity.com, кибератакам в прошедшем году подверглись 75% больших компаний в Европе и Северной Америке. При этом почти 40% всех кибератак были проведены с использованием кросс-сайтовых скриптов.
Атаки типа кросс-сайтовых скриптов, или XSS, относят к типу инъекционных, при которых вредоносный код внедряется на сайт.
Большинство XSS-атак выполняются с использованием веб-приложений, которые отправляют вредоносный код, в основном в виде скриптов, исполняемых на стороне браузера у конечного пользователя. Статистика демонстрирует, что SQL-инъекции являются вторым типом атак по распространённости, а за ним следует фаззинг.
Интересны и цели хакеров, выполняющих взлом. Так, примерно 60% из них занимались взломом в качестве испытания сил и для изучения самой возможности взлома. 40% хакеров атаковали просто свои любимые компании, а 36% из них хотели проверить реакцию команды безопасности.
Из всех атак 2019 года, 72,3% произошли на сайтах, и это любимая платформа для хакеров по всему миру. API стал второй по привлекательности платформой для взлома — 6,8% атак. Около 7% атак осуществлялись на мобильной системе Android, а 3,9% атак произошло через загружаемое из Интернета ПО.
Google позволяет авторизоваться с помощью отпечатка пальца
Компания Google теперь обеспечивает доступ к своим сервисам с помощью отпечатка пальца, без необходимости ввода логина и пароля. Нововведение работает на операционной системе Android в браузере Chrome.
Функция уже начала появляться на некоторых телефонах Android, а в ближайшем будущем будет доступна на всех устройства, которые работают на Android 7 и более новых версиях. На странице помощи говорится, что функция позволяет осуществлять вход с помощью любого метода, который используется для разблокировки телефона, включая пин-код и графический ключ.
Телефоны с Android уже позволяют осуществлять аутентификацию отпечатком пальца при покупках через Google Pay и входить в приложения. Теперь же отпечаток пальца можно использовать для доступа к вэб-сервисам компании через браузер Chrome. Сейчас можно использовать этот функционал для редактирования и проверки сохранённых паролей на странице passwords.google.com, однако компания планирует расширить его на другие сервисы Google Cloud.
Новый функционал построен на протоколе WebAuthn с использованием FIDO2, открытого стандарта, который могут использовать сайты для безопасного входа. Он обеспечивает куда большую безопасность чем пароли. Все смартфоны с Android, начиная с версии 7.0, сертифицированы для FIDO2. Также Android-смартфоны можно будет использовать в качестве средства аутентификации при входе на сайты с других устройств.
Хакеры выявили правительственный проект по анализу данных Tor
Хакерская группировка под названием 0v1ru$ выявила новый секретный правительственный проект, который призван хранить, отслеживать и расшифровывать данные в сети Tor.
Компания, которую взломала группировка 0v1ru$, называется SyTech. Она работает по заказу ФСБ РФ. Хакеры сумели взломать серверы SyTech и извлечь из них более 7,5 ТБ полезных данных. Среди этих данных фигурируют различные проекты в области безопасности, однако самым интересным стал проект под названием Nautilus-S. Целью этого проекта была деанонимизация трафика Tor, а также создание базы пользователей Tor и сбор их данных.
В отчёте говорится, что проект начался ещё в 2012 году и был выявлен в 2014-м, когда шведские исследователи установили, что российские узлы Tor изменяют пользовательские данные.
После того, как 0v1ru$ взломали SyTech, компания закрыла свой сайт и прекратила контакты с прессой.
Facebook и Google следят за посетителями сайтов для взрослых
Команда исследователей из Microsoft, Университета Корнеги-Меллон и Университета Пенсильвании не придумали себе более интересной работы, как изучение 22 484 порно-сайтов. В результате исследования было установлено, что 93% из них допускают утечки данных третьим лицам.
Основным, из таких третьих лиц, стала компания Google. Исследователи установили, что она, или одна из её дочерних компаний, вроде рекламной платформы DoubleClick, имеют трекеры на 74% порнографических сайтов. В то же время Facebook имеет трекеры на 10% сайтов.
Учёные отметили: «В США многие платформы хостинга рекламы и видео запрещают „взрослый“ контент. К примеру, Google YouTube является крупнейшим хостингом видео в мире, но он не разрешает порнографию. Однако у Google нет политики, запрещающей другим сайтам размещать свой код (Google API) или инструменты измерения аудитории (Google Analytics). Таким образом, Google отказывается размещать порно, но не ограничивает свой надзор при потреблении порнографии пользователями, часто без их ведома».
Обычно любителям сайтов для взрослых рекомендуют включать режим инкогнито в своих браузерах, однако по факту все Интернет-ресурсы игнорируют этот режим и продолжают слежку. Так что такой способ на самом деле не делает вас невидимым перед интернет-гигантами, а лишь исключает локальное хранение истории посещений.
Windows 10 может сломать ваш VPN
Компания Microsoft предупреждает пользователей о том, что новое исправление операционной системы может привести к отказам в работе VPN.
Своим клиентам компания сообщила, что свежее обновление операционной системы Windows 10, получившее номер KB4501375, может привести к отказу платформы Remote Access Connection Manager (RASMAN).
При запуске VPN платформа RASMAN обеспечивает подключение Windows 10 к Интернету и является базовой фоновой задачей для обеспечения функционала сервисов VPN.
В компании отмечают, что проблема затронет лишь пользователей последней версии Windows 10 за номером 1903, которой по данным компании пользуются 50 миллионов человек.
Всего операционная система Windows 10 работает на более чем 800 миллионах компьютеров, а свежее обновление Windows 10 1903 в июне было установлена на 6,3% из них.
Компания отметила, что начала работу над решением данной проблемы, однако не сообщила никаких сроков её возможного устранения.
Cloudflare анонсирует бесплатный VPN
Сервис доменных имён от Cloudflare, известный по IP адресу 1.1.1.1, в скором времени запустит VPN сервис для мобильных устройств.
Сервис под именем Warp обеспечит ещё большую приватность при посещении Интернета с телефона. Сервис имён 1.1.1.1 уже обеспечивает приватное получение IP адреса и не позволяет провайдеру определить посещаемые ресурсы, но он не позволяет шифровать трафик.
Однако VPN Warp предоставит такой функционал. Также он обеспечит сжатие трафика и кэширование, благодаря чему будет меньше расходоваться трафик из вашего мобильного тарифного плана. При этом защищённым окажется весь трафик, включая таковой из приложений.
Компания обещает, что VPN будет работать по модели фримиум. Это значит, что базовые возможности будут бесплатны, а для получения больших скоростей нужно будет оформить недорогую подписку. Пока сервис не доступен, но можно встать в очередь, установив на телефон приложение DNS 1.1.1.1. Полное развёртывание VPN ожидается в ближайшие недели.
В Adobe Flash выявлена критическая уязвимость
Мы немного отвыкли от новостей об уязвимостях в Adobe Flash, просто потому, что Flash почти не обновляется и уже редко где применяется.
Тем не менее, Adobe выпустила новую версию плагина Flash Player 31.0.0.153. Эта новая версия исправляет критическую уязвимость, заключающуюся в исполнении стороннего кода. Обновление вышло горячим, после того, как ряд обновлений прошёл во вторник патчей. Уязвимость была крайне опасной, поскольку позволяла инсталляцию вредоносного ПО при простом просмотре веб страницы с файлом Flash.
Уязвимость за номером CVE-2018-15981 позволяла удалённо исполнять код на машине. Вредоносный код может размещаться во Flash .swf файле, на странице и скрытно устанавливать вредоносное приложение на любой уязвимой машине.
Если вы ещё не провели обновление, то вам крайне необходимо это сделать, или, что ещё лучше, отказаться от Flash вообще.
Chrome 70 может заблокировать ряд популярных сайтов
Новая версия браузера Google Chrome запланирована к выходу на 16 октября, и обозреватели предупреждают о проблеме, с которой могут столкнуться его пользователи.
Дело в том, что в Google решили отозвать сертификаты безопасности выданные Symantec. Решение принято после того, были выявлены несоответствия инфраструктуры стандартам безопасной выдачи сертификатов у Symantec. Дело в том, что Symantec разрешил множеству компаний выпускать сертификаты, несмотря на явные нарушения безопасности внутри этих организаций.
Часть этих сертификатов Google уже отменила в июне 2016 года. Теперь, с релизом Chrome 70 любые сертификаты, выданные агентствами VeriSign, Thawte, Equifax и другими, окажутся недействительными.
Исследователь Скотт Хельме недавно провёл анализ сайтов, которые попадут под запрет. Оказалось, что в их число входят финансовые учреждения, например, Federal Bank of India, Penn State Federal, правительственные ресурсы Тель-Авива и даже сайт Ferrari.
При этом отмечается, что ограничения могут не затронуть некоторые субдомены, так что доступ может быть ограничен не ко всем сайтам, а лишь к некоторым их разделам.
Поддельное расширение Mega для Chrome привело к массовой утечке пользовательских данных
Сервис Mega является шифрованным облачным хранилищем данных. Но оказалось, что оно имеет большую уязвимость, и всё из-за расширения для браузера Chrome.
Из-за установки поддельного приложения из Chrome Web Store, содержащего вредоносный код, пользователи потеряли свои данные учётных записей и ключи от криптокошельков.
Компания Mega дала ряд пояснений: «4 сентября 2018 года в 14:30 неизвестные злоумышленники загрузили в магазин Google Chrome троянскую версию расширения MEGA для Chrome версии 3.39.4».
Кроме Mega вредоносное расширение было нацелено на сайты, такие как Amazon, Live (Microsoft), Github и Google, перехватывая учётные записи пользователей. Также оно воровало приватные ключи от кошельков криптовалют, нацелившись на такие сервисы, как MyEtherWallet, MyMonero, и Idex.market.
В Mega добавили: «Если вы посещали любой из этих сайтов, или использовали другое расширение, отсылающее учтённые данные простым текстом по POST запросам, по прямому подчинению или через фоновый процесс XMLHttpRequest (MEGA в их число не входит), пока троянская версия была активна, учтите, что ваши учётные данные скомпрометированы через этот сайт и/или приложения».
Пока расследование показывает, что вся перехваченная информация была направлены на некий украинский сервер. Каким образом хакерам удалось получить доступ к учётной записи Mega в Chrome Web Store, компания пока не знает.
Отмечается, что «спустя 4 часа после выявления уязвимости, троянское расширение было обновлено Mega до чистой версии 3.39.5 с принудительным автообновлением».
Возможна реализация входа в Windows 10 через учётную запись Google
Новшество в проекте Chromium приводит нас к тому, что в будущем пользователи Windows 10 смогут входить в свои машины при помощи учётной записи Google. Проект Chromium предоставит поддержку Google Chrome для выдачи аттестатов в Windows 10.
Провайдеры аттестатов позволяют входить в Windows 10 посредством паролей или биометрической аутентификации. Третьи разработчики могут создавать свои собственные провайдеры аттестатов и регистрировать их для использования в Windows 10. Оказывается, Google планирует зарегистрировать браузер Chrome в качестве менеджера аттестатов в Windows 10.
Опубликованный код Chromium предполагает, что пользователи смогут входить в Windows 10 через учётную запись в G-Suite. Вполне возможно, что поддерживаться будут обычные учётные записи Google.
Когда же Google выпустит функцию провайдера аттестата пока неизвестно. Сейчас проект находится на ранних этапах разработки.
Chrome, Firefox и Opera блокируют приложение Stylish
Многим пользователям нравится плагин Stylish, который позволяет модифицировать внешний вид веб сайтов. Он доступен для многих браузеров и загружен более двух миллионов раз, но теперь он оказался под пристальным вниманием безопасников.
Дело в том, что этот плагин был выкуплен SimilarWeb в январе 2017 года, и новый владелец внёс большие изменения в политику безопасности, превратив плагин в инструмент перехвата данных. Плагин Stylish начал шпионить за пользователями и отправлять на свои сервера данные о посещаемых сайтах, результатах поиска Google, а также об укороченной и хэшированной версии IP, типе пользовательского агента и т.д.
Программный инженер Роберт Хитсон заявил, что Stylish собирает историю браузера из Chrome с января 2017 года, а из Firefox с марта. Даже когда сбор данных был раскрыт, ни Google, ни Mozilla, ни Opera не предприняли каких-либо действий, пока Хитсон не опубликовал документ. Спустя пару дней Mozilla, Google и Opera забанили Stylish. Официального ответа от разработчиков плагина не поступало.
Вся эта история в очередной раз демонстрирует, что браузерные расширения, даже популярные, могут не быть безопасными.
VPNFilter проникла в роутеры многих производителей
Вредоносное ПО для роутеров, известное как VPNFilter, как оказалось, имеет очень широкое распространение, намного больше, чем считалось раньше.
Ботнет, который связывают с российскими хакерами, стал известен после сообщений ФБР с рекомендацией о перезагрузке роутера, которая должна предотвратить распространение угрозы.
Исследователи из Cisco, впервые выявившие проблему, сейчас уверяют, что она намного шире, чем считалась изначально, поскольку заражению подвержено большое число моделей роутеров от разных производителей. Сейчас установлено, что в группе риска находятся маршрутизаторы ASUS, D-Link, Huawei, Linksys, Microtik, Netgear, QNAP, TP-Link, ZTE и ряда других.
Первоначальной целью зловреда считают инфраструктуру Украины, но ведь это Интернет, где никто не может быть в безопасности. В результате вирус распространился на десятки стран. Он опасен тем, что представляет собой классическую атаку «человек-посредине», позволяя перехватывать и даже подменять трафик.
Чтобы выявить инфекцию нужно проанализировать файловую структуру роутера, ведь зловреду где-то нужно хранить данные для подмены. Если заражение выявлено нужно немедленно перезагрузить устройство и найти на него свежую прошивку. К сожалению, далеко не все производители озадачились опасностью VPNFilter, а потому тянут с выпуском обновлений. С полным исследованием зловреда можно ознакомиться в блоге Cisco Talos.
ФБР рекомендует перезагружать роутер для очистки от зловредов
В вычислительных сетях для дома и малого бизнеса безопасность обычно находится не на самом высоком уровне. Поэтому различные зловреды могут мониторить трафик, что крайне опасно.
На фоне последней угрозы, называемой VPNFilter, которая позволяет удалённо управлять устройствами, риски сетевой безопасности становятся всё ощутимее.
Учитывая эти угрозы, Федеральное бюро расследований сделало необычный шаг, выпустив рекомендации. Согласно совету ФБР домашним пользователям и владельцам малого бизнеса стоит перезагружать роутеры. Идея заключается в очистке памяти от всякого вредоносного ПО.
На самом деле, рекомендация не совсем ясна. Возможно, имелся ввиду сброс роутера до заводского состояния. Ведь именно тогда удалятся все изменения, а состояние устройства вернётся к таковому после покупки.
Большинство провайдеров рекомендует не выключать сетевые устройства для обеспечения стабильной работы, однако если само ФБР даёт такие рекомендации, то, возможно, к ним стоит прислушаться.