Google выкатывает поддержку беспарольных Passkey для Android и Chrome

Google выкатывает поддержку беспарольных Passkey для Android и Chrome

Google объявила о введении поддержки Passkeys, стандарта аутентификации нового поколения, для Android и Chrome. Впервые функцию представили в мае 2022 года и подали её под соусом движения в сторону беспарольной аутентификации.

«Passkeys — гораздо более безопасная альтернатива паролям и другим факторам аутентификации, которые легко перехватить с помощью фишинга. Passkeys нельзя повторно использовать, они не утекают при взломе серверов и защищают пользователей от фишеров», — заявили в Google.

Старт технологии Passkeys дал альянс FIDO, после чего её поддержали Apple и Microsoft. Задача  Passkeys в сухом остатке — заменить пароли специальными цифровыми ключами, которые будут храниться на устройстве.

 

Создание ключа доступа требует подтверждение пользователя конкретного аккаунта, который будет использоваться для входа в онлайн-сервисы. Аутентификация будет происходить с помощью биометрии или пасс-кода, который хранится на девайсе.

Огромный плюс Passkeys в их независимости от браузеров и операционных систем. Другими словами, пользователь Android-устройства может зайти на веб-сайт, использующий passkey, в Safari на iOS или macOS. То же самое сработает и в Chrome на Windows.

Google подчеркнула, что сгенерированные ключи доступа безопасно хранятся и синхронизируются в облаке с помощью Password Manager. В 2022 году интернет-гигант планирует выпустить соответствующий API для родных приложений Android, что позволит пользователям выбрать между ключом доступа и сохранённым паролем.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Плагин Dessky Snippets крадёт данные карт посетителей WordPress-сайтов

Злоумышленники используют малоизвестные плагины WordPress, чтобы внедрить на сайты жертв вредоносный PHP-код, который способен собирать данные кредитных карт.

11 мая специалисты Sucuri заметили кампанию, связанную с использованием плагина под названием Dessky Snippets. С его помощью мошенники добавляют на скомпрометированные сайты свой PHP-код и крадут финансовые данные пользователей. Плагин установили более 200 раз.

В своих атаках злоумышленники эксплуатируют уязвимости плагинов WordPress или легко угадываемые учётные данные, чтобы получить доступ администратора и установить дополнительные плагины для дальнейшего использования.

По словам исследователя в области кибербезопасности Бена Мартина, вредоносный код сохраняется в параметре dnsp_settings в таблице WordPress wp_options и изменяет процесс оформления заказа в WooCommerce.

Вредонос добавляет нескольких новых полей в форму выставления счёта, которые запрашивают данные кредитной карты, включая имя, адрес, номер карты, дату истечения срока действия и CVV-номер. Вся информация передаётся на URL-адрес «hxxps://2of[.]cc/wp-content/».

Злоумышленники отключили атрибут автозаполнения (autocomplete="off") в поддельной форме оформления заказа, чтобы снизить вероятность того, что браузер предупредит потенциальных жертв о вводе конфиденциальной информации. Данная фишка также гарантирует, что поля формы останутся пустыми, пока пользователи не заполнят их вручную.

Специалисты порекомендовали владельцам сайтов на WordPress, в особенности тем, кто работает в сфере коммерции:

  • поддерживать сайты и плагины в актуальном состоянии,
  • использовать надёжные пароли,
  • проверять регулярно свои сайты на вредоносные программы и несанкционированные изменения.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru