Google Chrome усилит конфиденциальность по части работы с cookies

Google Chrome усилит конфиденциальность по части работы с cookies

Google Chrome усилит конфиденциальность по части работы с cookies

Google планирует оснастить свой браузер Chrome двумя новыми функциями, в которых упор сделан на конфиденциальность и безопасность. Первая из функций защитит пользователей от снятия цифрового отпечатка, а вторая — сконцентрируется на более адекватном подходе к файлам cookies.

Оба нововведения американский интернет-гигант анонсировал на конференции для разработчиков I/O 2019. На данный момент точные даты введения новых функций в эксплуатацию не уточняются, известно только, что это произойдет в этом году.

Самая ожидаемая фича называется «same-site cookies», которая позволит браузеру сделать упор на конфиденциальность при работе с файлами такого типа. Новый подход будет основан на стандарте IETF, над которым разработчики Chrome и Mozilla работают более трех лет.

IETF описывает новый атрибут, который можно указать в HTTP-заголовках — он называется «SameSite». Этот атрибут может установить владелец сайта, благодаря чему можно указать ситуации, в которых cookies-файлы ресурса будут загружаться.

Если значение SameSite установить на «strict», это будет значить, что cookies могут загружаться только «на том же самом сайте». При таких значениях, как «lax» или «none» cookies смогут подгружаться и на сторонних ресурсах.

Таким образом, данная функция проведет черту между файлами cookies, принадлежащими конкретному сайту, и кроссайтовыми cookies.

Google надеется, что разработчики сайтов будут соответствовать новым стандартам и обновят свои ресурсы. В частности, необходимо присвоить файлам cookies, которые используются для конфиденциальных операций (например, для процесса аутентификации и авторизации) значение «same-site cookies».

Если у файлов cookies не будет заголовка SameSite, они автоматически будут считаться кроссайтовыми. Подробнее об этой технологии можно почитать в блоге разработчиков.

Вторая важная функция, которую планируют добавить сотрудники Google в браузер Chrome, — защита от снятия цифрового отпечатка. По словам американской корпорации, задача следующая — блокировать определенные типы снятия цифрового отпечатка пользователя.

Будет сделан упор на блокировку техник, которые используют для этих целей рекламодатели.

Напомним, что в преддверии ежегодного фестиваля для разработчиков Google I/O интернет-гигант анонсировал важные нововведения. В скором времени Google начнет удалять данные вашей активности в автоматическом режиме.

Также вчера стало известно, что Google реализует в Chrome для Android новую интересную функцию, которая позволит пользователям обновлять браузер непосредственно из самого приложения, без неоходимости переходить для этих целей в магазин Google Play.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru