DuckDuckGo открыла защищающий от трекеров имейл-сервис для всех желающих

DuckDuckGo открыла защищающий от трекеров имейл-сервис для всех желающих

DuckDuckGo открыла защищающий от трекеров имейл-сервис для всех желающих

Компания DuckDuckGo, разрабатывающая одноимённую поисковую систему с упором на конфиденциальность, открыла сервис «защищённой электронной почты» для всех жалеющих. Теперь пользователи могут завести себе ящик в домене “@duck.com“.

В июле 2021 года бесплатный сервис “Email Protection“ запустили в режиме закрытого бета-тестирования. Собственно, он по-прежнему находится в бета-версии, но компания всё равно решила открыть его для всех пользователей.

В рамках последнего обновления разработчики добавили новые функции, которые должны защитить конфиденциальность веб-сёрферов от методов отслеживания в Сети, а также «допилили» возможность прямого ответа и реализовали «умное» шифрование встроенных ссылок.

Как отмечают в DuckDuckGo, Email Protection «очищает» электронные письма от рекламы и специальных трекеров, прежде чем они попадут в ящик пользователя. Более того, юзер всегда видит небольшой отчёт о том, сколько именно трекеров было в том или ином письме.

В процессе тестирования сервиса выяснилось, что около 85% всех прошедших через систему писем содержали трекеры.

 

Email Protection, кстати, предоставляет пользователям неограниченное количество одноразовых частных адресов для использования на сомнительных сайтах, которые славятся рассылкой спама.

В последнем релизе разработчики DuckDuckGo доработали функцию блокировки трекеров, которая теперь включает не только скрипты, изображения и другой медиаконтент, но и ссылки. Это поможет защитить веб-сёрферов от фишинговых атак, в которых злоумышленники отслеживают нажатия конкретных URL.

Помимо этого, последняя вервия сервиса порадовала системой “Smart Encryption“, которая в принудительном порядке перенаправляет пользователей на HTTPS-версию сайтов, даже если в письме ссылка была с HTTP.

 

Теперь пользователи также могут отправлять почту или получать её, используя так называемые Duck-адреса — “@duck.com“. Чтобы воспользоваться сепсисом Email Protection, нужно установить расширение для браузера, и проследовать на страницу https://duckduckgo.com/email/ для регистрации нового аккаунта.

Напомним, что с начала месяца браузер DuckDuckGo блокирует скрипты отслеживания от Microsoft

Watch Wolf вышла на охоту: российские компании атакуют через фейковые счета

Кибергруппировка Watch Wolf вновь активизировалась против российских организаций. Как сообщили в BI.ZONE, в марте злоумышленники провели несколько волн фишинговых рассылок и пытались заразить компании трояном DarkWatchman. Атакующие разослали более тысячи писем сотрудникам финансовых и государственных учреждений.

В качестве приманки они использовали вполне привычный для таких атак сценарий: письма маскировались под сообщения от логистических компаний, а внутри лежали вложения, похожие на финансовые документы.

Первая волна была зафиксирована и заблокирована 13 марта. Письма приходили с темой «Счет на оплату» и отправлялись с скомпрометированного почтового адреса. Злоумышленники выдавали себя за сотрудников бухгалтерии логистической компании, чтобы сообщение выглядело максимально буднично и не вызывало лишних вопросов.

Затем, 18 марта, специалисты BI.ZONE остановили ещё несколько рассылок. В одной из них мошенники уже представлялись сотрудниками, связанными с организацией перевозок в промышленном секторе. Сценарий был чуть другим, но суть та же: жертве сообщали, что срок бесплатного хранения груза якобы закончился и нужно срочно что-то делать, иначе груз вернут обратно.

Именно на срочность и давление, как отмечают в BI.ZONE, и был сделан основной расчёт. Во всех письмах злоумышленники пытались подталкивать получателя к быстрому действию и пугали неприятными последствиями, если тот не отреагирует в тот же день.

К письмам прикреплялись архивы с исполняемыми файлами внутри. После запуска такой архив разворачивал вредоносную нагрузку. В систему попадал троян удалённого доступа DarkWatchman, а вместе с ним — дополнительный модуль-кейлоггер, который может скрытно перехватывать вводимые пользователем данные, включая логины и пароли.

Дальше схема уже классическая: после запуска зловред закрепляется в системе, связывается с управляющим сервером и ждёт команд. После этого злоумышленники получают возможность удалённо управлять заражённым устройством и следить за действиями пользователя.

В BI.ZONE связывают эту активность именно с группировкой Watch Wolf (также Hive0117). По словам руководителя управления облачных решений кибербезопасности BI.ZONE Дмитрия Царёва, противостоять таким атакам можно только за счёт комплексной защиты. Речь идёт и о регулярном обучении сотрудников распознаванию фишинга, и о технических мерах — фильтрации почты, анализе вложений и ссылок, использовании антивирусов и EDR-систем.

RSS: Новости на портале Anti-Malware.ru