Плагин для Firefox предлагает зашифровать соединения с Facebook и Twitter

Плагин для Firefox предлагает зашифровать соединения с Facebook и Twitter

Фонд Electronic Frontier Foundation и некоммерческая группа Tor Project представили бета-версию плагина для браузера Firefox, при помощи которого пользователи могут зашифровать свои интернет-соединения с социальными сетями Facebook и Twitter, а также рядом других популярных проектов, ставших за последнее время предметом блокировки в разных странах.



Расширение HTTPS Everywhere напоминает недавно реализованную в Google возможность использования поисковика в HTTPS-режиме, когда интернет-канал между пользователем и сервером шифруется при помощи технологии SSL c электронным ключом заданной длины.

В дополнение к Facebook и Twitter, в бета-версии новинки есть поддержка шифрования Google Search, Wikipedia, сайта газеты The New York Times, The Washington Post, платежной системы PayPal и сайтов EEF и Tor Project.

Работает плагин довольно просто: создается защищенное HTTPS-соединение и информация проходит по шифрованному каналу. В сообщении разработчиков говорится, что некоторые проекты используют частичную защиту трафика, когда лишь некоторые части сайтов закрыты при помощи SSL, новая же разработка позволяет изначально обращаться к сайту через зашифрованный канал.

Впрочем, разработчики признают, что даже при помощи их разработки добиться полной анонимности не удастся, так как данные об IP-адресе клиента все равно проходят через провайдера.

Источник

УБК МВД предупреждает о риске демонстрации экрана

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о мошеннической схеме, связанной с включением демонстрации экрана. Под этим предлогом злоумышленники похищают различные данные, включая персональную и платёжную информацию.

Как сообщил телеграм-канал УБК МВД, чаще всего такую схему разыгрывают под видом проверки кандидатов при трудоустройстве.

Просьба включить демонстрацию экрана обычно исходит от якобы представителя отдела кадров или службы безопасности. В качестве предлога используются формулировки вроде «проверка лояльности» или «отсутствие связей с конкурентами».

В рамках подобной «проверки» злоумышленники требуют продемонстрировать:

  • личные чаты в мессенджерах;
  • настройки конфиденциальности и активные сеансы;
  • местоположение через картографические сервисы.

Таким образом, как отмечают в профильном управлении МВД, мошенники получают доступ к переписке, данным аккаунтов, геолокации, а также кодам для авторизации в учётных записях. В дальнейшем эта информация используется для новых атак или перепродаётся третьим лицам.

Ранее, в ноябре, МВД предупреждало о многоступенчатой схеме вымогательства. Злоумышленники, представляясь сотрудниками силовых структур или военнослужащими Украины, запугивали граждан и вынуждали передавать деньги через курьеров либо переводить средства на подконтрольные счета. Одним из основных источников геоданных в этой схеме становились сервисы знакомств.

Геоданные также были одной из ключевых целей кибератаки, получившей название «Операция Триангуляция», жертвой которой стала «Лаборатория Касперского».

RSS: Новости на портале Anti-Malware.ru