Firefox теперь защищает сохраненные пароли аутентификацией на уровне ОС

Firefox теперь защищает сохраненные пароли аутентификацией на уровне ОС

Firefox теперь защищает сохраненные пароли аутентификацией на уровне ОС

Mozilla усовершенствовала защиту локально сохраненных в Firefox учетных данных. Теперь получить доступ к паролям можно с помощью одного из способов аутентификации на устройстве: сканирования отпечатка пальца, лица или ввода ПИН-кода.

Сразу стоит определиться, что эти меры все равно не защитят вас от вредоносных программ, похищающих данные, — инфостилеров. Однако если условный локальный злоумышленник захочет получить доступ к данным, ему придется пройти аутентификацию.

Как любой современный браузер, Firefox включает встроенный менеджер паролей, помогающий хранить и подставлять учетные данные, а также генерировать устойчивые комбинации. Несмотря на то что использовать такие менеджеры крайне не рекомендуется, разработчики продолжают их дорабатывать.

С выходом Firefox 127 Mozilla добавила менеджеру паролей функциональность, которую давно можно встретить в Chromium-браузерах.

«Для дополнительной защиты на macOS- и Windows-компьютерах менеджер паролей Firefox может использовать “родной“ для ОС метод аутентификации (пароль, сканирование о отпечатка пальца, лица и т. п.)», — говорится в примечаниях к выпуску Firefox 127.

 

К сожалению, как отмечалось выше, нововведения никак не защитят от инфостилеров, задача которых — пробраться в систему и вытащить все важные данные из популярных программ.

Хотя логины и пароли хранятся в зашифрованном виде, расшифровать их достаточно легко даже с помощью инструментов с открытым исходным кодом, поскольку ключ лежит в самом Firefox.

Группа Stan Ghouls усилила атаки в СНГ и заинтересовалась IoT

«Лаборатория Касперского» разобрала свежую кампанию кибергруппы Stan Ghouls, которая в конце 2025 года активно атаковала организации в странах СНГ — от России до Казахстана, Кыргызстана и Узбекистана. Под удар попали финансовые компании, промышленные предприятия и ИТ-бизнес. В целом набор инструментов у злоумышленников остался прежним, но инфраструктуру они заметно обновили, плюс, похоже, начали присматриваться к атакам на IoT.

Stan Ghouls ведёт целевые кампании как минимум с 2023 года и уже успела выработать узнаваемый почерк.

Группировка использует собственные вредоносные загрузчики на Java и регулярно «освежает» инфраструктуру, регистрируя новые домены под каждую волну атак. Основной интерес злоумышленников, по оценке экспертов, по-прежнему связан с финансовой выгодой, но элементы кибершпионажа тоже не исключаются.

Сценарий атак выглядит классически, но исполнен аккуратно. Всё начинается с фишинговых писем с вредоносными PDF-вложениями. Письма тщательно подгоняются под конкретных жертв и пишутся на локальных языках.

 

Часто они маскируются под официальные уведомления — например, «предупреждение от прокуратуры» или «постановление районного суда». Внутри PDF скрыта ссылка: переход по ней запускает вредоносный загрузчик. Отдельно жертву просят установить Java, якобы без неё документ нельзя открыть.

 

После этого загрузчик скачивает легитимный софт для удалённого администрирования — NetSupport, который злоумышленники используют для полного контроля над заражённой системой. Ранее ключевым инструментом Stan Ghouls был коммерческий RAT STRRAT (он же Strigoi Master), и группа продолжает полагаться на проверенные решения, не меняя их без необходимости.

По данным «Лаборатории Касперского», в рамках этой кампании злоумышленники атаковали более 60 целей — довольно внушительное число для таргетированной операции. Это говорит о наличии ресурсов для ручного управления десятками скомпрометированных устройств одновременно.

Отдельный интерес вызвал один из доменов, использовавшихся в прошлых кампаниях группы. На нём исследователи обнаружили файлы, связанные с известным IoT-зловредом Mirai. Это может указывать на расширение арсенала Stan Ghouls и попытки группы попробовать себя в атаках на умные устройства.

Эксперты продолжают отслеживать активность группировки и предупреждать клиентов о новых кампаниях.

RSS: Новости на портале Anti-Malware.ru