Mozilla запустила сервис для отправки зашифрованных файлов Send

Mozilla запустила сервис для отправки зашифрованных файлов Send

Mozilla запустила сервис для отправки зашифрованных файлов Send

Mozilla запустила экспериментальный сервис под название Send, он позволяет пользователям делать зашифрованную копию локального файла, хранить его на удаленном сервере и делиться им. После совместного использования зашифрованные данные удаляются с сервера.

Send решает проблему отправки больших файлов, так как сервисы электронной почты уже давно ограничивают размер прикрепленных файлов, например, у Gmail такое ограничение составляет 25 MB. Именно в связи с этим такие крупные компании, как Apple и Google начали использовать облачные технологии.

Однако Send предлагает альтернативный метод передачи файлов размером 1 ГБ и меньше, с поддержкой шифрования и чрезвычайно простым интерфейсом.

Send использует код Node.js, поддерживаемый базой данных Redis, работающей на веб-сервисах Amazon. После выбора локального файла программное обеспечение Mozilla шифрует его на стороне клиента, загружает его в AWS и генерирует URL-адрес, содержащий ключ шифрования, который может быть передан желаемому получателю файла.

«Каждая ссылка, созданная Send деактивируется после одной загрузки файла, либо спустя 24 часа. Все отправленные файлы в этом случае будут удалены с сервера» - пишет Mozilla в блоге.

Для шифрования и расшифровки файлов сервис Send использует API веб-криптографии JavaScript с алгоритмом AES-GCM. На вопрос, сможет ли Mozilla расшифровать требуемый файл при поступлении запроса от правоохранительных органов, компания ответила, что такой возможности у нее нет.

«Файлы, отправленные пользователями через сервис Send, не доступны Mozilla. Это происходит из-за того, что ключ дешифровки никогда не попадает к нам» - пояснил представитель Mozilla.

На первый взгляд такой сервис кажется вполне безопасным, однако и здесь есть свои нюансы – например, AWS может восстановить удаленный файл или сохранить его, если на то есть веские причины, а ключ может быть восстановлен из файлов журналов или службы обмена сообщениями, используемой для его отправки.

Также эксперты, проанализировав исходный код, пришли к выводу, что текущая версия Send также передает хэш SHA256 файла в виде открытого текста, который может использоваться для его идентификации.

В ответ Mozilla пообещала, что в следующем обновлении ведение журнала хэшей будет удалено.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

APT-атак стало на 27% больше: под ударом госсектор и промышленность

С начала 2025 года специалисты «Информзащиты» зафиксировали рост числа APT-атак на корпоративные сети на 27% по сравнению с тем же периодом 2024 года. Основные причины — переход компаний в облако, всё больше микросервисов, постоянные утечки у поставщиков и рост «умного» вредоносного софта. Вдобавок — случаи инсайдерских сливов информации.

APT (Advanced Persistent Threat) — это не просто массовая рассылка зловредов. Это целевые и длительные атаки, которые чаще всего проводят хорошо организованные группы, способные скрытно проникать в систему, надолго там закрепляться и собирать важную информацию.

Такие команды обычно работают системно, с чётким финансированием и профессиональным инструментарием.

«В арсенале APT-группировок — эксплойты нулевого дня, продвинутые вредоносы, методы социальной инженерии. Их сложно поймать и ещё сложнее вытеснить из инфраструктуры. Поэтому организациям важно выстраивать постоянный мониторинг и высокий уровень кибербезопасности», — отмечает Сергей Сидорин, руководитель третьей линии аналитиков Центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты».

Чаще всего APT-атаки бьют по:

  • государственным структурам — 43%,
  • промышленным предприятиям — 21%,
  • финансовым организациям — 14%,
  • компаниям из ТЭК — 10%,
  • космической отрасли — 4%,
  • ИТ-сектору — 3%,
  • оборонке — 3%,
  • научным учреждениям — 2%.

Чтобы снизить риски, эксперты советуют не надеяться только на антивирус. Нужен комплексный подход: от межсетевых экранов и IDS/IPS-систем до современных решений вроде EDR и XDR, которые отслеживают активность на устройствах. Важно также правильно выстраивать контроль доступа: никакого избыточного количества прав, а на критических системах — обязательно двухфакторная аутентификация. Ну и обучение сотрудников — как всегда, на первом месте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru