Microsoft удалила 18 аддонов для Edge, встраивающих рекламу в страницы

Microsoft удалила 18 аддонов для Edge, встраивающих рекламу в страницы

Microsoft удалила 18 аддонов для Edge, встраивающих рекламу в страницы

Microsoft удалила 18 вредоносных расширений для браузера Edge со своей официальной площадки. Причиной стало несанкционированное встраивание рекламы в страницы поисковой выдачи.

С сомнительными аддонами техногигант из Редмонда разбирался в период с 20 по 25 ноября. До этого Microsoft получила несколько жалоб от пользователей социального веб-ресурса Reddit, которые указали на вредоносные расширения, распространяемые через официальный сайт.

Все 18 обнаруженных аддонов можно разделить на две категории. Расширения из первой группы пытались маскироваться под официальные версии различных легитимных и хорошо известных приложений. Среди таких можно выделить:

  • NordVPN
  • Adguard VPN
  • TunnelBear VPN
  • Ublock Adblock Plus
  • Greasemonkey
  • Wayback Machine

Вторая же категория отличилась откровенным копированием аналогичных расширений для Google Chrome, которые якобы портировали под Microsoft Edge. Здесь пользователи отметили следующие аддоны:

  • The Great Suspender
  • Floating Player - Picture-in-Picture Mode
  • Go Back With Backspace
  • friGate CDN - smooth access to websites
  • Full Page Screenshot
  • One Click URL Shortener
  • Guru Cleaner – cache and history cleaner
  • Grammar and Spelling Checker
  • Enable Right Click
  • FNAF
  • Night Shift Redux
  • Old Layout for Facebook

Micrisoft рекомендует удалить любое из этих расширений, если вы до этого скачивали и устанавливали его. Для этого достаточно в адресной строке браузера набрать «edge://extensions» и перейти на страницу управления аддонами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ-помощник Claude провел для шпионов 30 атак, несколько — с успехом

Зафиксирован первый случай злоупотребления ИИ для почти полной (на 80-90%) автоматизации шпионских атак на госструктуры и крупные компании. Суммарно с помощью Claude было атаковано около 30 целей; в нескольких случаях взлом завершился успехом.

Инициатором необычной кампании, по данным Anthropic, являлась китайская APT-группа, идентифицируемая как GTG-1002. Мишени для проведения атак ее участники выбирали сами; их интересовали секреты госсектора, ИТ, финансовой сферы и химической промышленности.

Операторы ИИ-дирижера в ходе каждой многоступенчатой атаки вмешивались лишь 4-6 раз — когда надо было принять стратегическое решение по результатам выполнения задач агентскими Claude.

Эти исполнители определяли площадь атаки, сканировали целевую инфраструктуру в поисках уязвимостей, разрабатывали способы их использования и эксплойт-коды, воровали учетки и проверяли их дееспособность, собирали конфиденциальные данные.

Дискретные задачи ставились компонентам ИИ с тщательной формулировкой промптов и без раскрытия контекста, который бы мог выдать недобрые намерения.

 

Обнаружив атаки с использованием ее продукта, Anthropic запустила расследование, определила масштабы вредоносных операций и по итогам заблокировала ассоциированные аккаунты, а также уведомила потенциальных жертв и правоохранительные органы.

К счастью, в новой бочке дегтя присутствовала ложка меда: из-за склонности в галлюцинациям ИИ зачастую выдавал желаемое за действительное: рапортовал об успехах (краже актуальных учеток, обнаружении якобы неизвестных ранее уязвимостей), хотя действительность свидетельствовала об обратном.

Подобные ошибки говорят о том, что интеллектуальные помощники не способны самостоятельно проводить хакерские атаки — по крайней мере, на современном этапе развития ИИ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru