Google Chrome будет выгружать ресурсоемкую рекламу

Google Chrome будет выгружать ресурсоемкую рекламу

Google Chrome будет выгружать ресурсоемкую рекламу

Разработчики Chrome работают над новой функцией, которая будет выгружать онлайн-рекламу, использующую слишком много системных ресурсов (например, пропускную способность сети и CPU). Функция получила имя «Heavy Ad Intervention», работа над ней началась в прошлом месяце.

О планируемом нововведении сообщил один из инженеров Google — Джон Дилейни. Вот что пишет Дилейни:

«Мы представим новую функцию, которая будет выгружать рекламные iframe, использующие слишком много системных ресурсов. Эта функция вмешается в том случае, если реклама будет использовать 4 MB сети и процессор в течение 60 секунд».

Таким образом, Google Chrome вычислит проблемный рекламный iframe и удалит его контент. Вместо рекламного содержимого браузер сможет отображать уникальное сообщение.

Сайт 9to5Google поделился примерами таких сообщений:

На данный момент новая функция находится в начальной стадии разработки, так что придется подождать введения ее в эксплуатацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Узбекистане распространяется Android-троян, ворующий СМС-коды

В Узбекистане обнаружили новую волну атак на смартфоны — зловред под названием Qwizzserial ворует финансовые данные у пользователей Android, подменяя приложения и перехватывая коды из СМС-сообщений.

Исследователи из Group-IB раскопали эту кампанию и предупреждают: Qwizzserial — это уже не просто вредонос, а целая продвинутая схема с автоматизацией через телеграм-ботов и точечной атакой на узбекских пользователей.

В чём суть атаки?

Узбекистан до сих пор сильно зависит от СМС как основного способа двухфакторной аутентификации: банки, переводы, мобильные платежи — всё завязано на СМС-коды. Этим и пользуются киберпреступники.

Они создают фейковые APK-файлы — под названиями вроде «Это ваши фото?» или «Президентская помощь» — и рассылают их через телеграм-каналы, которые маскируются под официальные страницы госорганов.

Как только пользователь устанавливает такое приложение и даёт ему доступ к СМС и звонкам, Qwizzserial начинает собирать:

  • историю всех СМС,
  • список контактов,
  • данные сим-карты,
  • названия установленных финансовых приложений,
  • метаданные устройства и сети.

Малварь также выуживает одноразовые коды и сообщения о банковских операциях, используя регулярные выражения, а потом отправляет всё это в телеграм-чаты мошенников.

Поздние версии маскируются под видеоплееры, используют методы обфускации (NP Manager, Allatori) и остаются активными в фоне даже при выключенном энергосбережении.

Сколько уже потеряно?

По данным из внутренних телеграм-чатов самих злоумышленников, одна группировка за три месяца (март–июнь 2025 года) заработала на этой схеме больше $62 000. А заразили они около 100 000 устройств с помощью более 1 200 вариантов зловреда.

Group-IB отмечает, что 25% всех семплов дают 80% заражений — классическое правило Парето.

Что делать?

  • Не скачивайте APK-файлы из Telegram, даже если они выглядят «официально».
  • Не давайте доступ к СМС и звонкам, если это не очевидно нужно приложению.
  • Установите антивирус и включите защиту от установки сторонних приложений.
  • И главное: финансовая помощь от государства не приходит через «APK».

Qwizzserial — пример того, как классическая схема типа Classiscam адаптируется под мобильные устройства: минимум затрат, максимум ущерба.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru