Google Chrome 78 сможет получать коды верификации из SMS-сообщений

Google Chrome 78 сможет получать коды верификации из SMS-сообщений

Google Chrome 78 сможет получать коды верификации из SMS-сообщений

На сегодняшний день многие приложения и сервисы требуют подтвердить номер телефона пользователя с помощью кода в SMS-сообщении. Чаще всего в ходе этой процедуры приходится выходить из приложения, искать в сообщениях код и возвращаться обратно — неудобно. Однако разработчики браузера Google Chrome решили упростить людям жизнь.

Для этого был добавлен специальный API, работающий по схожему с реализованным в Android-приложениях принципу. Идея заключается в следующем: когда сайт отправляет код верификации в SMS-сообщении, Chrome ждёт его и автоматически подставляет в требуемое поле.

У самого сайта не будет доступа к вашим сообщениям, только к самому короткому коду, отправленному непосредственно ресурсом.

Помимо этого, разработчики предусмотрели и другие меры предосторожности, которые не позволят стороннему сайту прочитать текст ваших SMS-сообщений.

Также сотрудники Google поработали над ещё одним API — Native File System. Его задача — предоставить веб-страницам доступ к файловой системе компьютера или смартфона.

Поскольку таким образом можно загружать не только один файл, но и набор файлов и даже целую директорию, эти возможности будут крайне полезны для различных онлайн-редакторов кода. Google Docs, например, сможет редактировать файлы Word прямо на вашем компьютере, их не нужно будет загружать и конвертировать.

Под видом «Фитнес помощника» в Telegram распространяют Android-зловреды

Компания F6 выявила новую кампанию по распространению мобильных вредоносных приложений. Для этого злоумышленники создают поддельные телеграм-каналы брендов спортивной одежды, через которые распространяют APK-файлы с зловредами.

О новой вредоносной кампании сообщили специалисты F6. Обнаруженный Android-зловред называется «Фитнес помощник» и позиционируется как приложение для подсчёта калорий.

«Аналитики зафиксировали активность поддельного телеграм-канала с 5,5 тыс. подписчиков, который практически идентичен официальному каналу бренда спортивной одежды и куда дублировались сообщения из легитимного канала. На поддельном ресурсе под видом приложения „Фитнес помощник“ для подсчёта калорий предлагается скачать APK-файл, в котором скрыто вредоносное приложение для Android», — пояснили в F6.

Зловред также обнаружили на ряде других каналов-двойников, посвящённых здоровому образу жизни. Кроме того, там были выявлены неактивные боты по продаже слотов на популярные в России марафоны.

Распространяемое злоумышленниками приложение собирает данные с устройств, включая уведомления и СМС-сообщения. Это позволяет атакующим получать доступ в том числе к банковским приложениям.

Как отметил ведущий аналитик F6 Digital Risk Protection Евгений Егоров, маскировка под известные бренды остаётся одним из самых простых и надёжных способов распространения фишинговых ссылок и вредоносных приложений. При этом злоумышленники сознательно выбирают ресурсы не самой массовой тематики, где аудитория меньше ожидает столкнуться с киберугрозами.

В компании напомнили о необходимости соблюдать базовые правила кибергигиены: не переходить по ссылкам на неизвестные ресурсы, не устанавливать приложения из сомнительных источников и внимательно проверять системные разрешения при установке.

Злоумышленники уже не впервые пытаются распространять зловреды под видом легитимных приложений. Так, в ноябре прошлого года была зафиксирована массовая кампания по навязыванию вредоносных приложений, маскировавшихся под антирадары и сервисы предупреждения о дорожных камерах. Для их продвижения тогда также использовались телеграм-каналы автомобильной тематики.

RSS: Новости на портале Anti-Malware.ru