Firefox будет очищать рекламные cookies каждые 24 часа

Firefox будет очищать рекламные cookies каждые 24 часа

Firefox будет очищать рекламные cookies каждые 24 часа

С выпуском Firefox 79 Mozilla тайком внедрила новую функцию в механизм защиты от отслеживания пользователей в Сети. Теперь браузер, релиз последней версии которого состоялся на прошлой неделе, блокирует трекинг с помощью редиректа.

Различным рекламным компаниям и веб-аналитикам недавно пришлось искать новые методы отслеживания пользователей, поскольку разработчики браузеров Firefox, Chrome и Brave всячески борются с трекерами и скриптами для снятия цифрового отпечатка.

После того как интернет-обозреватели запретили использование сторонних файлов cookies, кому-то из рекламодателей пришла гениальная идея, суть которой заключалась в использовании редиректа.

Таким образом, когда пользователь взаимодействовал с каким-либо сайтом, рекламные компании сначала перенаправляли его на свои домены, где устанавливали cookies отслеживания от первого лица, а уже потом пользователя благополучно редиректили на запрашиваемую страницу.

Mozilla, посмотрев на такое поведение, решила серьёзно усложнить задачу рекламодателям. По словам разработчиков, Firefox будет очищать cookies даже от первой стороны каждые 24 часа.

Это значит, что ежедневно у пользователя будет новая личность для рекламодателя. То есть его действия не получится связать с предыдущей активностью, так как профиль будет уникален.

Тем не менее в Mozilla подчеркнули, что не всегда уместно очищать cookies, поскольку в некоторых случаях это может привести к выходу из учётных записей (например, социальных сетей и других онлайн-площадок).

HeartlessSoul: новый троян управляется через блокчейн Solana

Специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) выявили атаку с использованием вредоносного XLL-файла. В результате заражения на устройства устанавливался зловред класса RAT (Remote Access Trojan).

Подробности кампании PT ESC опубликовала в своём блоге на Хабре. В качестве точки входа злоумышленники использовали фишинг: жертвам рассылались письма с приманками в виде приказов, коммерческих предложений и договоров.

Вредоносный файл мог быть замаскирован под XLL, LNK или установщик в формате MSI.

После запуска любого из этих файлов загружался PowerShell-скрипт, который затем скачивал обфусцированный JavaScript-код объёмом около 5 МБ. Он представлял собой модульный RAT с широким набором функций — от выполнения команд до сбора данных с заражённой системы.

Одной из особенностей кампании стало использование блокчейна Solana для получения альтернативных адресов управляющего сервера. Таким образом злоумышленники обеспечивали устойчивость инфраструктуры и усложняли блокировку C2-узлов.

По оценке PT ESC, за атакой стоит группировка HeartlessSoul. Кампания продолжается с октября 2025 года и затронула организации в разных странах, включая Россию, Молдову, Украину, Мексику, США и Германию.

RSS: Новости на портале Anti-Malware.ru