Opera представила новую версию популярного браузера

Opera Next 15 – абсолютно новый браузер

Компания Opera полностью пересмотрела настольный браузер, выпустив бета-версию программы для Windows и Mac. Новое приложение называется Opera Next 15. Разработчики с нуля собрали браузер, предложив интересный дизайн и более интересные возможности для серфинга. Новые версии Opera Next выпускаются практически каждую неделю, предлагая улучшения и дополнения.



В основу браузера Opera положен движок Presto, который в свою очередь построен на технологии Chromium от Google. Благодаря использованию этого решения, должно ускорится качество отображения страниц даже в самых сложных сетевых условиях.

У браузера совершенно новый интерфейс. Его осовременили и сделали более гладким. Вы также можете осуществлять поиск прямиком из адресной строки, которую совместили со строкой поиска. Просто вводите свой запрос и браузер сам выведет наиболее актуальные предложения. В браузере также реализована функция Discover, которая самостоятельно подбирает статьи, которые связаны с вашими любимыми темами (например, кибер-безопасностью, технологиями).

Новый браузер Opera Next 15.


Еще одна функция носит название Stash. Она позволяет отмечать вебсайты с помощью иконки в форме сердечка (кнопка расположена прямиком в адресной строке). Вы можете использовать эту функцию для облегчения доступа к вашим любимым онлайн-магазинам или другим ресурсам. Opera также перевела свой почтовый клиент в отдельную программу Opera Mail.

Opera Next 15 пока еще далека от завершения и разработчики постоянно совершенствует браузер, придумывая новые функции и совершенствуя встроенные защитные элементы, о которых компания расскажет чуть позже.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru