Chrome будет шифровать данные пользователя

Chrome будет шифровать данные пользователя

На сегодняшний день браузеры хранят куки в незащищенном виде. Понятно, что для их копирования почти всегда нужен физический доступ к компьютеру, что несколько снижает степень потенциальной угрозы, но все равно куки остаются вполне реальным вектором атаки.

В некоторых случаях злоумышленник может получить доступ к файлам на диске, и тогда куки помогут ему авторизоваться от имени жертвы на разных сайтах, даже не зная пароля.

Например, в Chromium и Chrome куки хранятся в файле, который называется Cookies и представляет собой обычную базу данных SQLite. Ее можно загрузить в любой редактор SQL, скажем, через расширение SQLite Manager браузера Firefox – и просмотреть все куки в открытом виде. Однако скоро это изменится, пишет Xakep.ru.

Chromium станет первым браузером, который начнет шифровать куки в локальном хранилище. Разработчики свободного браузера приняли патч 24734007, который предусматривает шифрование всех файлов cookies на диске. Через какое-то время патч станет частью всех версий браузера Chrome на настольных компьютерах (в Chrome OS и Android профили пользователя уже сейчас шифруются).

После обновления браузера шифрование будет применяться только к новым кукам, так что есть смысл очистить базу после обновления, хотя еще неизвестно, с какой версией это нужно будет сделать.

По мнению специалистов Google, падение производительности в связи с шифрованием файлов не слишком значительное: под Windows задержка составит около 0,7 миллисекунды.

Шифрование куков осуществляется после авторизации в браузере. Так что если злоумышленник получит доступ к браузеру после авторизации, или он знает главный пароль, то эта мера защиты не сработает.

Если вы пользуетесь программами для сквозного шифрования диска, то отдельное шифрование куков тоже не имеет особого смысла.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Студенту краснодарского вуза вменяют авторство Android-трояна ClayRat

Усилиями российской киберполиции задержан учащийся Краснодарского кооперативного института, будущий специалист по ИС и программированию, который подозревается в создании самоходного Android-шпиона ClayRat.

Подобные дела обычно рассматриваются судами России в рамках статьи 273 УК РФ — создание, использование и распространение вредоносных программ (до семи лет лишения свободы).

Объявившийся минувшим летом в рунете Android-троян ClayRat распространяется через Telegram и поддельные сайты под видом популярных приложений. Доступ к вредоносу платный, клиентам предоставляется персональная панель управления, размещенная в специально созданном домене.

По данным кировских киберкопов, разработчик мобильного зловреда с этой целью суммарно зарегистрировал более 140 доменных имен.

Оперативно-разыскные мероприятия еще не закончены, полиция пытается выявить соучастников и другие эпизоды противоправной деятельности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru