В Google Chrome запретили все «неофициальные» расширения

В Google Chrome запретили все «неофициальные» расширения

В бета-версии Google Chrome 33 для Windows отключены все расширения, которые не присутствуют в официальном каталоге Chrome Web Store. Это сделано для того, чтобы защитить пользователей операционной системы Microsoft от вредоносного ПО. Команда разработчиков Google Chrome объявила о начале блокировки всех расширений, загруженных в браузер не через официальный Chrome Web Store.

Эта мера вступит в силу, начиная с бета-версии Chrome 33, и сохранится во всех последующих релизах браузера. Впервые о нововведении разработчики сообщили в начале ноября 2013 г. Новая мера касается только Chrome для Windows. Ее задача - защита пользователей операционной системы Microsoft от вредоносного ПО. Если у пользователя установлены расширения, не находящиеся в магазине Chrome Web Store, после выхода 33 версии браузера все они будут отключены принудительно без возможности повторной активации, сообщает cnews.ru.

В порядке исключения пользователи смогут работать с расширениями, которых нет в Chrome Web Store, используя режим разработки. Исключение также коснется корпоративных пользователей, в организациях которых действуют особые групповые политики. Разработчикам, которые занимаются созданием расширений, рекомендуется распространять свои продукты через официальный каталог. В Google добавили, что пользователи не заметят никакой разницы, если они загружали расширения только из Chrome Web Store.

Еще одним важным нововведением в бета-версии Chrome 33 стала технология параллельной компиляции кода JavaScript. Раньше компилятор JavaScript (движок V8) компилировал JavaScript-код в исполняемый код, а затем компилировал его еще раз - в оптимизированный вариант, для более высокого быстродействия. Это приводило к замедлению работы веб-сайтов, особенно с большим объемом кода (например, сайтов с играми).

В Chrome 33 оптимизация кода будет выполняться в фоновом режиме, с использованием дополнительных ядер процессора. Разработчики заявляют, что благодаря этому веб-приложения станут более отзывчивыми, а скорость работы в целом существенно возрастет. Выход финального релиза Chrome 33 ожидается в конце февраля 2014 г. 

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru