Google снова отсрочила отключение сторонних cookie-файлов

Google снова отсрочила отключение сторонних cookie-файлов

Google снова отсрочила отключение сторонних cookie-файлов

Уже 5 лет самый популярный браузер в мире Google Chrome не может отказаться от сторонних файлов cookie, как это сделали Apple и Mozilla. С 2019 года компания заявляет о намерении отключить технологии отслеживания пользователей, но почему-то откладывает изменения уже на 2025 год.

В рамках ежеквартальных отчетов, которые компания готовит для Управления по конкуренции и рынкам Великобритании (CMA), Google в качестве причины задержки назвала проблемы, связанные с согласованием разнонаправленных мнений от представителей отрасли, регулирующих органов и разработчиков.

Компания, тестирующая блокирование сторонних «печенек» с 2019 года, планирует продолжать тесно взаимодействовать со всей экосистемой.

Примечательно, что британское CMA интересует лишь конкуренция с другими веб-рекламодателями для поддержки бизнеса, но не конфиденциальность пользователей.

Google заявила, что не будет отключать сторонние файлы cookie, пока не встроит альтернативную рекламу непосредственно в Chrome для отслеживания интересов юзеров и подачи им релевантных объявлений.

В 2023 году была запущена новая рекламная система на основе интересов, получившая название Topics API и "Privacy Sandbox" (дословно – песочница конфиденциальности), предполагающая доступ к информации о пользователях без ущерба для приватности.

Google проводит публичное тестирование новой рекламной системы Chrome для получения обратной связи. Великобритания выразила своё опасение по поводу несправедливого преимущества, которое может возникнуть у компании Google, и требует время для изучения результатов отраслевого тестирования других участников рынка.

Троян ClipBanker маскируют под инструмент для настройки прокси на GitHub

Эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию: на GitHub под видом специализированного инструмента распространяется троян ClipBanker, который умеет подменять адреса криптокошельков в буфере обмена и таким образом красть криптовалюту.

По данным исследователей, зловред маскируется под Proxifier — программу, которую нередко используют разработчики и системные администраторы для настройки работы приложений через прокси в защищённых средах.

Схема выглядит особенно опасной ещё и потому, что ссылка на заражённый репозиторий оказалась в топе выдачи популярных поисковиков. А значит, пользователь может наткнуться на неё почти так же легко, как на обычный легитимный софт.

Сама атака идёт через довольно длинную цепочку заражения. В репозитории размещён архив с исполняемым файлом и текстовым документом. На первый взгляд всё выглядит правдоподобно: в текстовом файле лежат ключи активации, а исполняемый файл якобы запускает установку нужной программы.

Но на деле этот исполняемый файл оказывается вредоносной обёрткой над настоящим инсталлятором Proxifier. В итоге пользователь действительно видит привычное окно установки безобидного софта и может даже не заподозрить подвоха. Параллельно в систему незаметно проникает ClipBanker.

Главная задача этого трояна — следить за буфером обмена. Если пользователь копирует адрес криптокошелька, зловред может незаметно заменить его на адрес, подконтрольный злоумышленникам. В результате деньги уходят совсем не туда, куда планировал отправитель.

В «Лаборатории Касперского» отмечают, что среди потенциальных жертв есть и пользователи из России. А сама история лишний раз показывает, что даже GitHub, которому в ИТ-среде обычно доверяют, не гарантирует безопасность автоматически.

RSS: Новости на портале Anti-Malware.ru