Новая версия XProtect блокирует ненадежную версию Java

Обновленная XProtect блокирует незащищенную Java на Mac

31 декабря 2012 года компания Apple выпустила обновление для утилиты по борьбе с вредоносным программным обеспечением XProtect (OS X). Патч вносит поправки в работу веб-плагина, добавив поддержку новейших версий Oracle Java. Данное обновление позволит предотвращать запуск всех версий Java Web-плагина до версии 1.7.11.22 (ранее верхней планкой была 1.7.10.19).

Изменения были внесены из-за недавних проблем с безопасностью предыдущей версии Java 7. Патч, закрывающий эту брешь, был выпущен Oracle еще 13 января. Новое обновление от Apple для XProtect должны гарантировать, что пользователи работают с новейшей, самой безопасной версией Java.

Если на вашем компьютере после сегодняшнего обновления перестали загружаться Java-приложения, обязательно скачивайте и устанавливайте новейшие обновления Java. Получить к ним доступ можно обновив Java через Java Control Panel в системных настройках OS X. Можно просто скачать и установить новейшую версию Java прямо с официального сайта.

Эксперты советуют повременить с использованием Java-приложений на Mac, учитывая сложившуюся ситуацию с безопасностью этой программы. Java. Если же вам обязательно нужно использовать технологию, то следует отключить веб-плагин Java. Ажиотаж вокруг безопасности Java на Mac начался в середине января текущего года, когда были обнаружены уязвимости, связанные с работой Java в веб-браузерах. Подробнее об этой неполадке можно прочитать на официальном сайте Oracle.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

100+ фейковых расширений в Chrome: ваши данные уже под угрозой

Если вы в последнее время устанавливали расширения для Google Chrome — есть повод насторожиться. С февраля 2024 года неизвестный злоумышленник разместил сотни фейковых расширений, которые внешне выглядят как удобные VPN-сервисы, помощники по работе с медиа, банковские утилиты и даже ИИ-инструменты.

А на деле — крадут cookies, перехватывают сессии, запускают сторонний код и перенаправляют трафик.

По данным DomainTools Intelligence (DTI), злоумышленники создают фейковые сайты, якобы связанные с известными сервисами вроде DeepSeek, Manus, DeBank, FortiVPN и Site Stats, и с этих страниц направляют пользователей в официальный Chrome Web Store, где уже лежат поддельные расширения.

Как это работает

На первый взгляд всё выглядит прилично — расширение действительно запускается, делает то, что обещает, и даже может иметь хорошие отзывы. Но внутри — скрытая функциональность:

  • кража логинов, паролей и cookies;
  • запуск произвольного кода с удалённого сервера;
  • перехват трафика через WebSocket;
  • редиректы на вредоносные сайты;
  • подмена DOM-элементов и фишинг прямо в браузере;
  • внедрение рекламы и изменение поведения сайтов.

Особый трюк — использование события onreset на временном DOM-элементе, чтобы обойти защиту Content Security Policy (CSP). Это как пролезть в дом через форточку, которую забыли закрыть.

Как заманивают жертвы

Пока неясно, как именно пользователи попадают на поддельные сайты, но скорее всего речь о фишинге, рекламе в соцсетях и продвижении через Facebook-группы (признан экстремистским и запрещён в России). Многие сайты ловушек содержат Facebook (признан экстремистским и запрещён в России) Tracking ID, что говорит о возможной рекламе через Meta-платформы (признана экстремистским и запрещена в России).

Расширения также хитро управляют отзывами: если пользователь ставит низкую оценку (1–3 звезды), его перекидывают на закрытую форму обратной связи на домене ai-chat-bot[.]pro. А если 4–5 — милости просим оставить отзыв в Chrome Web Store.

Что делать пользователю

Google уже удалил вредоносные расширения, но не факт, что появятся новые — под другими именами и с новыми сайтами. Поэтому:

  • скачивайте расширения только от проверенных разработчиков;
  • проверяйте запрашиваемые разрешения — если утилита для заметок требует доступ ко всем сайтам, это подозрительно;
  • не доверяйте только рейтингам — отзывы можно накрутить, а негатив — скрыть;
  • будьте особенно осторожны, если расширение активно рекламируется через соцсети.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru