Новый API в Google Chrome угрожает конфиденциальности пользователей

Новый API в Google Chrome угрожает конфиденциальности пользователей

Новый API в Google Chrome угрожает конфиденциальности пользователей

Google Chrome столкнулся с очередной волной критики, которая на этот раз касается нового API — getInstalledRelatedApps и его прямого воздействия на конфиденциальность пользователей.

API getInstalledRelatedApps находится в разработке с 2015 года. С выходом Chrome 59 (2017 год) инструмент внедрили в качестве эксперимента.

Полное описание getInstalledRelatedApps можно найти на GitHub. В сущности, этот API позволяет разработчикам определить, установлено ли их приложение на устройстве пользователя.

Само собой, подобная реализация имеет свои плюсы — к примеру, если у вас инсталлированы программы от одного разработчика на разных девайсах, API позволит избежать выведения одного уведомления дважды.

Однако проблема в том, что getInstalledRelatedApps создавался, скорее, в интересах этих самых девелоперов, а никак не обычных пользователей. В частности, при некорректном использовании вышеописанный API может представлять опасность для безопасности и конфиденциальности.

Предположим, что владелец определённого ресурса решил использовать getInstalledRelatedApps в своих целях. В результате веб-ресурс сможет вычислить, какие приложения установлены на вашем устройстве, а это уже позволит сложить общую картину того, чем вы занимаетесь.

Более того, зная, какие приложения установлены на девайсе пользователя, потенциальные злоумышленники могут сформировать целевые фишинговые письма. Также атакующие могут попытаться взломать устройство через уязвимости в приложениях.

По словам представителей Google, поддержку нового API планируется реализовать в будущих версиях браузера Chrome. Повод ли это перейти на Firefox?

А ведь совсем недавно на Google ополчились из-за Manifest V3 — нового подхода к блокировке рекламы.

Злоумышленники начали массовую кампанию в MAX по распространению Mamont

В мессенджере MAX, по данным экспертов, началась масштабная кампания по распространению троянской программы Mamont. Злоумышленники рассылали зловред через домовые и родительские чаты, а также сообщества дачных поселков. При этом администрация мессенджера отрицает массовое распространение вредоносных приложений.

О кампании по распространению зловреда Mamont сетевой «Газете.Ру» рассказала руководитель направления отдела анализа и оценки цифровых угроз Infosecurity (входит в группу компаний Softline) Кристина Буренкова.

По ее словам, активность злоумышленников в MAX может быть связана с миграцией на платформу домовых, родительских и дачных чатов на фоне замедления и возможной блокировки Telegram, где такие сообщества существовали ранее. При этом атаки, как отмечает эксперт, нацелены не на отдельных пользователей, а сразу на целые группы.

Распространители зловреда действуют через украденные аккаунты реальных участников чатов и сообществ. От их имени рассылаются сообщения, рассчитанные на эмоциональную реакцию, например о ДТП, в котором якобы пострадали знакомые.

«Люди, взволнованные новостью, переходят по ссылке, видят файл с якобы фотографиями, но на самом деле это установочный файл Android-приложения. Внутри такого файла — троян Mamont. Это вредонос, который крадет платежные данные, а также перехватывает пуш-уведомления и СМС с кодами авторизации в банковских сервисах. Расчет прост: чем больше людей в чате, тем выше вероятность, что кто-то клюнет», — так описала тактику злоумышленников Кристина Буренкова.

Поскольку сообщение приходит от имени знакомого участника сообщества, люди, как правило, доверяют ему и переходят по ссылке, попадаясь на уловку злоумышленников.

В пресс-службе MAX эту информацию опровергли: «Информация о распространении вируса в MAX не соответствует действительности. Специалисты Центра Безопасности проактивно выявляют и блокируют вредоносное ПО. Все данные пользователей надежно защищены».

Mamont — один из наиболее распространенных Android-троянов. По данным F6, на него приходится почти половина всех заражений мобильных устройств в России. По данным «Лаборатории Касперского», в 2025 году интенсивность атак с его применением выросла в 36 раз.

RSS: Новости на портале Anti-Malware.ru