Mozilla выпустила ориентированный на приватность браузер для Android

Mozilla выпустила ориентированный на приватность браузер для Android

Mozilla выпустила ориентированный на приватность браузер для Android

Mozilla в ноябре 2016 года выпустила ориентированный на конфиденциальность браузер для iOS-устройств. На этой неделе компания сделала его доступным также для Android.

Приложение получило имя Firefox Focus, оно предназначено для защиты конфиденциальности пользователей. В настоящее время этот браузер имеет рейтинг 4.6 в App Store, что, по словам Mozilla, делает его «самым популярным браузером от надежного бренда для iPhone и iPad».

Главная особенность браузера - блокировка рекламных, аналитических, социальных и другие других трекеров, эти функции задействованы по умолчанию, и не требуют от пользователей изменять настройки. Благодаря этому новый мобильный браузер может предоставить пользователям повышенный контроль над их онлайн-активностью.

Также, по утверждениям Барбары Бермс (Barbara Bermes) из Mozilla, Firefox Focus обеспечивает пользователям более быстрый серфинг. В версии для Android реализованы те же функции, что и в iOS-версии.

Кроме того, в браузере имеется легкодоступная кнопка «Удалить» («Erase»), которая позволяет пользователям очищать данные сеанса просмотра одним нажатием.

«Новый Firefox Focus с момента своего запуска автоматически блокирует широкий спектр онлайн-трекеров. Вам также будет легко удалять историю просмотра, пароли и файлы cookie» - отмечает Mozilla в описании браузера в Google Play.

По словам Бермс, пользователей Android порадуют еще некоторые дополнительные функции, например, счетчик заблокированных треккеров, возможность отключить блокировку для сайтов, которые загружаются неправильно и напоминания о том, что нужно очистить историю.

В настоящее время Chrome является неоспоримым лидером на рынке браузеров, но приложение Mozilla, ориентированное на конфиденциальность, может повлиять на позиции Firefox, утверждает Крис Олсон (Chris Olson), генеральный директор The Media Trust.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru