На Kickstarter почти собрали деньги на myIDkey

myIDkey – аппаратный менеджер паролей из будущего

На сервисе Kickstarter сейчас собирают деньги на создание универсального менеджера паролей myIDkey. Разработчики продукта, хотят получить $150 тысяч. Кампания по сбору средств только стартовала, но пользователи уже вложили в эту идею около $113 тысяч, так что необходимые деньги разработчики легко получат.



Предлагаемый продукт представляет собой навороченный аппаратный менеджер учетных записей и личных данных. Устройство специально спроектировано таким образом, чтобы его можно было легко использовать. Разумеется, продукт также оснащен мощнейшей системой шифрования (AES256), которая позволяет сохранить пароли в целостности. Новинка даже умеет самоуничтожаться при краже!


Судя по реакции пользователей, подобный продукт чрезвычайно интересен для сегодняшней публики, которой приходится работать с миллионом разнообразных паролей, номеров учетных записей и никнеймов. Запомнить весь этот объём информации сложно. Гораздо проще вставить myIDkey в USB-разъем компьютера и автоматически разблокировать почту, Facebook или Skype.


У устройства весьма необычный метод авторизации пользователя. Разблокировка происходит путем считывания отпечатка пальца владельца: сделайте свайп по сенсору и myIDkey будет разблокирован. Это позволит клиентам читать пароли и другую важную информацию прямо со встроенного жидкокристаллического экрана. Когда продукт был успешно авторизирован, пользователь сможет нажать секретную кнопку с изображением микрофона и произнести вслух специальный аудио-ключ, чтобы быстрее получить доступ к наиболее важным данным. Устройство также поддерживает голосовой поиск.



Благодаря поддержке Bluetooth этот менеджер может по беспроводным каналам связываться со смартфоном, планшетом или компьютером. Система позволит автоматически заполнять формы, вводить на сайтах пароли и логины. На этом функционал myIDkey не заканчивается. Аппарат также самостоятельно генерирует пароли и хранит их в своей памяти, чтобы вам не пришлось их запоминать.


Если вы пожертвуете на myIDkey $80 или больше, то получите одно устройство и сможете насладиться его уникальными возможностями. Предполагается, что первые поставки продукта начнутся в сентябре 2013 года.


Миллионы пользователей браузеров стали жертвами расширений-шпионов

Исследователи из Koi Security рассказали о масштабной кампании с использованием расширений для браузеров, за которой, по их оценке, стоит китайская кибергруппа. Новая операция получила название DarkSpectre и затронула около 2,2 млн пользователей Chrome, Edge и Firefox.

Если учитывать более ранние кампании той же группы — ShadyPanda и GhostPoster, — общее число пострадавших превышает 8,8 млн человек за последние семь лет.

Ранее Koi уже связывала DarkSpectre с ShadyPanda — серией расширений, маскировавшихся под полезные инструменты и занимавшихся кражей данных, подменой поисковых запросов и мошенничеством. Тогда речь шла о 5,6 млн пользователей, включая более 100 расширений, часть из которых «просыпалась» только спустя годы после публикации.

Одно из таких расширений для Edge, например, активировало скрытую логику лишь через три дня после установки — очевидно, чтобы спокойно пройти модерацию в магазине. При этом исследователи обнаружили десятки так называемых «спящих» аддонов: сейчас они ведут себя безобидно, набирают аудиторию и положительные отзывы, но могут получить опасные функции с очередным обновлением.

Вторая кампания, GhostPoster, была в основном нацелена на пользователей Firefox. Под видом утилит и VPN-расширений они внедряли JavaScript-код для подмены партнёрских ссылок, трекинга и рекламных махинаций. Среди находок есть даже расширение «Google Translate» для Opera, набравшее практически миллион установок.

Самая свежая и, пожалуй, самая тревожная часть истории — так называемый Zoom Stealer. Это набор из 18 расширений для Chrome, Edge и Firefox, замаскированных под инструменты для Zoom, Google Meet и GoToWebinar. Их задача — собирать корпоративную информацию: ссылки на встречи (включая пароли), ID конференций, темы, описания, расписание и статус регистрации. Данные передаются в реальном времени через WebSocket-соединения.

Причём на этом сбор не заканчивается. Расширения вытягивают сведения о спикерах и организаторах вебинаров — имена, должности, биографии, фотографии, названия компаний, логотипы и рекламные материалы. Всё это происходит каждый раз, когда пользователь просто заходит на страницу регистрации мероприятия.

По словам исследователей, эти дополнения запрашивают доступ сразу к 28 платформам видеосвязи, включая Zoom, Microsoft Teams, Cisco WebEx и Google Meet — даже если расширению такой доступ вообще не нужен.

 

«Это не потребительское мошенничество, а инфраструктура корпоративного шпионажа, — подчёркивают специалисты Koi Security. — Пользователи действительно получали обещанную функциональность, доверяли расширениям и ставили им высокие оценки. А наблюдение шло тихо и незаметно».

Собранные данные могут использоваться для шпионажа, сложных схем социальной инженерии и масштабных операций по подмене личности. Связь кампаний с Китаем исследователи подтверждают сразу несколькими признаками: использованием серверов Alibaba Cloud, регистрациями в китайских провинциях, фрагментами кода с китайскими комментариями и мошенническими схемами, ориентированными на JD.com и Taobao.

В Koi Security считают, что это далеко не конец истории. По их словам, у DarkSpectre могут уже быть новые расширения, которые пока выглядят полностью легитимными — они «копят доверие» и просто ждут своего часа.

RSS: Новости на портале Anti-Malware.ru