Исследователь утверждает, что встроенный в Opera VPN - просто прокси

Исследователь утверждает, что встроенный в Opera VPN - просто прокси

Исследователь утверждает, что встроенный в Opera VPN - просто прокси

В конце прошлой недели разработчики браузера Opera рассказали, что отныне их продукт будет оснащаться не только встроенным блокировщиком рекламы, но также встроенным VPN. Пока все радовались этому известию, польский исследователь Михал Шпачек (Michal Špacek) внимательно изучил исходные коды и уверяет, что на самом деле, новая опция, это вовсе не VPN.

 

 

Внимание польского PHP разработчика привлекла строка в окне настроек Opera. На странице конфигурации VPN написано: «Защищенный прокси предоставлен компанией SurfEasy Inc.» (Secure proxy provided by SurfEasy Inc.). Использование слова «прокси» в данном контексте насторожило Шпачека, и он решил разобраться, как именно функционирует новый VPN Opera, пишет xakep.ru.

Подробный итог своих изысканий Шпачек опубликовал на GitHub, ознакомиться с ним может любой желающий. Исследователь пишет:

«Этот “VPN” Opera, по сути, просто переконфигурированный HTTP/S прокси, который защищает только трафик между Opera и прокси, не более того. Это не VPN. В настройках они сами называют эту функцию “защищенным прокси” (а также именуют ее VPN, конечно)».

Шпачек полагает, что такая подмена понятий может создать у пользователей ощущение ложной безопасности, тогда как на самом деле браузер защитит только HTTP и HTTPS трафик, а для использования других протоколов всё же стоит озаботиться настоящим VPN.

Разработчики браузера подтверждают правоту исследователя. Команда Opera пишет в официальном блоге:

«Мы называем наш VPN “браузерным VPN”. Под капотом у этого решения – защищенные прокси, работающие в разных уголках мира, через которые проходит весь трафик браузера, в зашифрованном должным образом виде. [Наше решение] не работает с трафиком других приложений, как системные VPN, но, в конце концов, это лишь браузерный VPN».

Также стоит сказать, что Шпачек, а также другие разработчики и исследователи уже заметили, что Opera раскрывает реальный IP-адрес пользователя, даже если тот включил функцию VPN. Дело в известной проблеме с WebRTC, которая затрагивает и другие браузеры. Фактически, чтобы обезопасить себя, нужно отключить WebRTC. В Opera, к примеру, это можно осуществить при помощи аддона WebRTC Leak Prevent, впрочем пользователи официальных форумов сообщают, что даже эта мера помогает не до конца. Аддон скрывает локальный IP-адрес, оставляя публичный видимым.

Хакеры начали использовать Spotify и Chess.com для управления стилером

Киберпреступники нашли ещё один способ маскировать свою активность под совершенно безобидный интернет-трафик. Как сообщили эксперты Solar 4RAYS группы компаний «Солар», злоумышленники начали использовать Spotify и Chess.com для управления стилером MaskGram Stealer, который крадёт учётные данные, содержимое браузеров и другую чувствительную информацию.

Схема построена на методе Dead Drop Resolver. Если совсем просто, адреса управляющих серверов вредоноса не вшиваются прямо в программу, а прячутся в данных аккаунтов на публичных площадках.

В итоге заражённая машина обращается не к какому-нибудь подозрительному IP-адресу, а к легальному и популярному сервису — например, музыкальной платформе или шахматному сайту. Для защитников это выглядит куда менее подозрительно, а обнаружить такую активность становится сложнее.

По данным исследователей, именно так операторы MaskGram Stealer спрятали информацию о серверах управления на Chess.com и Spotify. Сам вредонос при этом довольно универсален: он умеет красть логины и пароли, собирать данные о системе, установленных приложениях и запущенных процессах, вытаскивать информацию из браузеров, почтовых клиентов, мессенджеров, VPN и программ удалённого доступа. Вдобавок он может делать скриншоты экрана и загружать дополнительные модули с серверов управления.

Отдельно специалисты отмечают, что у стилера есть и функции противодействия анализу. То есть это уже не примитивный инструмент, а вполне серьёзный зловред, рассчитанный на более скрытную и устойчивую работу.

Распространяют его, как это часто бывает, через социальную инженерию. В одних случаях вредонос продвигают как платный инструмент для массовой проверки логинов и паролей по утёкшим базам, в других — выдают за «взломанные версии» коммерческого софта. Логика простая: чем шире аудитория, тем выше шанс, что кто-то сам запустит заражённый файл.

В «Соларе» отмечают, что MaskGram Stealer используется как минимум с середины 2025 года и остаётся активным до сих пор. При этом сам подход с DDR для атакующих не новый: раньше такие схемы уже встречались с использованием Steam, Twitter и YouTube. Но теперь список площадок расширился за счёт Spotify и Chess.com — и это ещё раз показывает, что злоумышленники всё охотнее используют привычные массовые сервисы как прикрытие.

RSS: Новости на портале Anti-Malware.ru