Баг Tor допускает JavaScript даже при самых безопасных настройках

Баг Tor допускает JavaScript даже при самых безопасных настройках

Баг Tor допускает JavaScript даже при самых безопасных настройках

Представители Tor Project предупредили пользователей о серьёзном баге, из-за которого браузер Tor может выполнять JavaScript-код на веб-страницах, даже если пользователь специально заблокировал эту возможность.

Разработчики в настоящее время работают над устранением этого недочёта, однако конкретных сроков выхода патча не назвали.

Возможность блокировать выполнение JavaScript на веб-страницах — одна из главных функций браузера Tor. Именно поэтому этот интернет-обозреватель любят использовать люди, для которых безопасный сёрфинг на первом месте.

В прошлом уже были замечены эксплойты, использующие JavaScript для раскрытия реального IP-адреса пользователя Tor. Некоторые из этих эксплойтов помогали выйти на преступников, а вот другие использовались совсем не из благих побуждений.

Команда разработчиков безопасного браузера на днях сообщила об обнаружении бага в настройках безопасности Tor. Когда пользователь настраивает программу на самый безопасный из всех возможных уровней, JavaScript всё равно выполняется на страницах сайтов, хотя должен блокироваться.

«Мы в курсе наличия бага, из-за которого JavaScript работает даже при самых безопасных настройках браузера. Мы работаем над патчем, а пока вы можете просто вручную заблокировать JavaScript отдельно», — пишут разработчики.

Чтобы отключить JavaScript, выполните следующие шаги:

  1. Наберите в строке браузера about:config.
  2. Выполните поиск по javascript.enabled.
  3. Переведите Value в состояние false.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Письма с QR-кодом от «отдела кадров» крадут корпоративные пароли

Фишеры начали рассылать сотрудникам компаний письма, замаскированные под документы от отдела кадров. Цель — выманить логины и пароли от корпоративной почты. Эксперты «Лаборатории Касперского» зафиксировали новую волну атак, в которых злоумышленники не просто имитируют деловую переписку, а персонализируют и письмо, и вложение под каждого адресата.

В письме человека приветствуют по имени, а во вложенном файле — «Руководстве для сотрудников» — обещают полезную информацию: якобы там описаны правила удалённой работы, меры безопасности и перечень льгот.

Но всё это — лишь прикрытие. Внутри — титульный лист, оглавление и раздел с QR-кодом. Сканируешь — попадаешь на поддельную страницу входа Microsoft, где просят ввести логин и пароль. Так и происходит кража данных.

Чтобы обойти почтовые фильтры, всё содержимое письма фишеры встраивают в изображение — оно выглядит как обычный текст, но фильтры его не распознают. А для убедительности рядом размещают метку «проверенный отправитель».

По словам экспертов, атака выглядит довольно продуманной и автоматизированной: скорее всего, злоумышленники используют новый инструмент, который для каждого получателя генерирует свой вариант письма и вложения. Это позволяет масштабировать атаки без потери персонализации.

Что делать? Следить за цифровой гигиеной, не доверять подозрительным письмам, даже если они кажутся «официальными», и внедрять решения, которые помогут отследить и заблокировать подобные угрозы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru