Firefox 75 ежедневно уведомляет Mozilla о вашем браузере по умолчанию

Firefox 75 ежедневно уведомляет Mozilla о вашем браузере по умолчанию

Firefox 75 ежедневно уведомляет Mozilla о вашем браузере по умолчанию

На днях вышла версия Firefox 75, в которой не все изменения находятся на поверхности. На самом деле «под капотом» Mozilla спрятала очень интересную функцию, с помощью которой программа каждый день сообщает корпорации, какой браузер установлен в вашей системе по умолчанию.

Уже на протяжении определённого времени Firefox собирает данные телеметрии, которые дают представление о том, как вы используете браузер.

Передаваемая в Mozilla информация касается посещаемых страниц, открытых вкладок и окон, а также установленных расширений. Данные телеметрии хранятся в течение 13 месяцев, а записанные IP-адреса удаляются каждые 30 дней.

Теперь, по словам Mozilla, Firefox будет собирать ещё и данные о браузере по умолчанию.

«С выходом Firefox 75 мы внедрили новую запланированную задачу в Windows, призванную помочь отследить те изменения, которые пользователи вносят в настройки браузера по умолчанию», — пишет корпорация в блоге.

Таким образом, вместе с Firefox 75 устанавливается новая программа default-browser-agent.exe по пути C:\Program Files\Mozilla Firefox\. Именно она отправляет телеметрию Mozilla каждые 24 часа.

В передаче данных также участвует вспомогательная программа C:\Program Files\Mozilla Firefox\pingsender.exe, загружающая данные на сервер по адресу https://incoming.telemetry.mozilla.org/submit/default-browser-agent/1/de....

Вы можете отключить навязчивый сбор ваших данных. Для этого выполните следующие шаги:

  1. Зайдите в настройки Firefox.
  2. Перейдите в раздел «Приватность и защита».
  3. Прокрутите вниз до пункта «Сбор и использование данных Firefox».
  4. Снимите галочку с опции «Разрешить Firefox отправлять технические данные Mozilla».
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Goffee атакует госструктуры в России: руткит, бэкдоры и трафик-маскировка

Исследователи в области кибербезопасности из Positive Technologies обнаружили новый набор инструментов группировки Goffee, которая действует против российских организаций с 2022 года. Этот арсенал использовался на поздних этапах атак и позволял злоумышленникам долго оставаться незамеченными в сетях жертв.

В ряде случаев атаки уже приводили к серьёзным последствиям, включая остановку бизнес-процессов.

В течение 2024 года специалисты расследовали несколько инцидентов с общими признаками и объединили их в один кластер, связав с деятельностью Goffee.

Группировка применяет фишинг для проникновения в инфраструктуру, а после закрепления использует собственные и сторонние инструменты.

Среди новых средств: руткит sauropsida, программы для туннелирования трафика DQuic и BindSycler, а также бэкдор MiRat. Помимо этого, хакеры задействуют проверенные временем инструменты — модуль owowa для кражи учётных данных и агент PowerTaskel, работающий с фреймворком Mythic.

Характерная особенность Goffee — использование российских IP-адресов и хостингов. Это маскирует активность под действия внутренних сотрудников и позволяет обходить фильтрацию трафика по геолокации. На промежуточных этапах атаки это помогает незаметно доставлять вредоносное ПО и поддерживать скрытые соединения.

По словам экспертов, Goffee демонстрирует высокий уровень подготовки: применяет собственные средства туннелирования и руткит, что значительно усложняет обнаружение и анализ их операций. Основными целями группировки становятся государственные структуры в России, а основная задача атак — кибершпионаж.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru