Opera 64 увеличивает скорость загрузки страниц, блокируя онлайн-трекеры

Opera 64 увеличивает скорость загрузки страниц, блокируя онлайн-трекеры

Opera 64 увеличивает скорость загрузки страниц, блокируя онлайн-трекеры

Ветка стабильных релизов браузера Opera вчера пополнилась новой версией — Opera 64. Разработчики сделали упор на конфиденциальность пользователей и их защиту от различных трекеров, которыми сейчас кишит весь интернет.

Opera 64 содержит новый пункт в настройках безопасности и приватности, который поможет заблокировать онлайн-трекеры. Эта функция работает вместе со встроенным блокировщиком рекламы.

По словам разработчиков Opera, блокировщик трекеров способен увеличить скорость загрузки страниц почти на 20%, так как трекеры существенно замедляют веб-сёрфинг.

Гибкие настройки позволяют отключить блокировку трекеров для определённых сайтов. Это полезная опция, так как ресурсы некоторых изданий не дают читать контент с включёнными блокировщиками.

Для препятствия трекерам Opera задействует список EasyPrivacy Tracking Protection List, содержащий известные скрипты для отслеживания. Похожая схема используется в Firefox.

Фейковая «проверка Google» превращает браузер в прокси хакеров

Исследователи Malwarebytes обнаружили фишинговую кампанию, в которой злоумышленники маскируются под Google и предлагают пользователям пройти «проверку безопасности» аккаунта. На деле всё заканчивается установкой вредоносного веб-приложения, способного перехватывать одноразовые коды, воровать адреса криптокошельков и даже использовать браузер жертвы как прокси для атак.

Сценарий выглядит убедительно. Пользователь попадает на сайт с доменом google-prism[.]com, который оформлен как сервис безопасности Google.

Ему предлагают пройти несколько шагов «для усиленной защиты»: выдать разрешения, включить уведомления и установить прогрессивное веб-приложение (PWA). В некоторых случаях дополнительно предлагается скачать APK-файл для Android якобы для защиты контактов.

Особенность PWA в том, что такое приложение устанавливается прямо из браузера и выглядит почти как обычная программа — открывается в отдельном окне без привычной адресной строки. Этим и пользуются атакующие.

 

После установки вредоносное веб-приложение получает доступ к буферу обмена, геолокации, контактам и уведомлениям. Оно также использует WebOTP API, чтобы попытаться перехватывать коды подтверждения из СМС. При этом каждые 30 секунд приложение проверяет сервер злоумышленников на наличие новых команд.

Отдельно исследователи отмечают функцию WebSocket-ретрансляции: по сути, браузер жертвы превращается в HTTP-прокси. Атакующий может отправлять через него веб-запросы так, будто находится внутри сети пользователя, и получать полные ответы с заголовками. Это позволяет сканировать внутреннюю сеть и взаимодействовать с ресурсами от имени жертвы.

 

Даже если Android-приложение не установлено, веб-версия уже способна перехватывать данные из буфера обмена (в том числе адреса криптокошельков), одноразовые пароли и собирать цифровой отпечаток устройства.

Если же пользователь скачивает APK, риски возрастают. Приложение запрашивает 33 разрешения: доступ к СМС, звонкам, микрофону, контактам и специальным возможностям ОС. Внутри обнаружены компоненты для перехвата нажатий клавиш, чтения уведомлений и извлечения учетных данных. Для закрепления в системе зловред регистрируется как администратор устройства и запускается при старте системы.

В Malwarebytes подчёркивают: никакие настоящие проверки безопасности Google не проводятся через всплывающие веб-страницы и не требуют установки стороннего ПО. Все инструменты защиты доступны только через официальный аккаунт Google.

RSS: Новости на портале Anti-Malware.ru