Первой уязвимостью Google Chrome стали пользователи

Первой уязвимостью Google Chrome стали пользователи

В браузере Google Chrome обнаружена первая уязвимость, сообщает TG Daily. Она позволяет удаленно запускать практически любой файл на компьютере пользователя. Данную уязвимость обнаружил эксперт по компьютерной безопасности Авив Рафф (Aviv Raff).

Для того, чтобы злоумышленники смогли воспользоваться уязвимостью, пользователь должен зайти на специальный сайт и самостоятельно кликнуть на иконку загрузки исполняемого файла. Лишь после этого безопасность его компьютера, при работе с Chrome, окажется под угрозой. Бета-версия браузера Google Chrome была выпущена второго сентября и пока работает только под Windows. Данный браузер был спроектирован разработчиками Google с нуля, хотя в нем используются компоненты уже существующих разработок, таких как Apple WebKit и Mozilla Firefox.

Главными особенностями Google Chrome являются удобство, простота и надежность. В частности, каждая вкладка Chrome оформляется как отдельный процесс, что позволяет закрыть зависшую вкладку, не рискуя потерять данные в других открытых вкладках Chrome. Кроме того, в браузере Google Chrome усовершенствованы защитные механизмы, что позволяет обезопасить пользователей от сайтов, содержащих вредоносное программное обеспечение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

«Мать всех утечек», 16 млрд записей: паника зря — это не новая атака

Вчерашние заголовки пестрили сообщениями о «матери всех утечек» — мол, снова слили кучу паролей, и всё пропало — целых 16 млрд записей с учётными данными. Но на деле никакой новой атаки не случилось. Это не взлом, не свежая утечка и даже не новость, если честно.

На самом деле всё куда прозаичнее: кто-то собрал воедино старые базы с уже украденными логинами и паролями — в основном те, что были добыты инфостилерами, в ходе прошлых утечек и брутфорс-атак. Потом этот «сборник» оказался в открытом доступе.

Судя по формату, база была собрана из логов, которые оставляют после себя инфостилеры. Как это выглядит? Вредонос лезет в браузер, вытаскивает все сохранённые логины и пароли и сохраняет в текстовом файле. Один лог — одна строка:

https://www.bank.com/login:username:password

Источник: BleepingComputer

 

Потом это упаковывается и либо продаётся на даркнете, либо раздаётся бесплатно — в Telegram, Discord, на Pastebin. Например, в одном только 1,2-гигабайтном архиве, который показали на скриншоте, было свыше 64 000 пар логинов и паролей.

Таких сборников сейчас гуляет по Сети тысячи, если не сотни тысяч. Некоторые становятся «легендарными» — вроде RockYou2024 с девятью миллиардами записей или Collection #1, где было 22 миллиона уникальных паролей. Вчерашняя «утечка» — просто ещё один мешок из этой кучи.

Что делать?

Паниковать точно не стоит. Но повод задуматься — хороший. Вот базовые советы:

  • Проверьте устройство на вредоносы, прежде чем менять пароли. Иначе новые тоже утекут.
  • Используйте уникальные пароли для каждого сервиса. Один пароль на всё — прямой путь к проблемам.
  • Установите менеджер паролей, чтобы не держать всё в голове.
  • Включите двухфакторную аутентификацию (2FA), желательно через приложение, а не СМС. Google Authenticator, Authy, Bitwarden, 1Password — хорошие варианты.
  • Проверьте себя на Have I Been Pwned — вдруг ваш имейл уже где-то засветился.

И главное — не игнорируйте новости о подобных сливах, но и не паникуйте. Угрозы есть, но при базовой цифровой гигиене всё будет в порядке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru