Microsoft допилила функцию защиты от фишинга в Windows 11

Microsoft допилила функцию защиты от фишинга в Windows 11

Microsoft допилила функцию защиты от фишинга в Windows 11

Microsoft тестирует нововведение в Windows 11, которое должно усилить общую защиту от фишинга. Фича будет предупреждать пользователей при копировании и вставке Windows-пароля на веб-сайтах и в различных документах.

Функция Enhanced Phishing Protection стала доступна с релизом Windows 11 22H2. Разработчики считают, что она защитит учётные данные от ОС или домена Active Directory, до которых обычно пытаются добраться киберпреступники.

Получив связку «логин-пароль», злоумышленники используют их для взлома других аккаунтов: ящиков электронной почты, банковских учёток и т. п. В отдельных случаях атакующие могут даже проникнуть в корпоративную сеть.

Учётные данные собираются либо через фишинговые схемы, либо с помощью вредоносных программ, нацеленных на извлечение конфиденциальной информации. На торговых площадках дарквеба можно встретить массу выставленных на продажу аккаунтов.

В тестовой сборке Windows 11 Insider Dev под номером 23506 Microsoft доработала функциональность Windows 11 Enhanced Phishing Protection. Теперь система будет детектировать копирование и вставку основного пароля в Windows.

«В этом билде мы попробовали внести ряд изменений в функцию защиты от фишинга. ОС будет выводить предупреждения при небезопасном копировании и вставке пароля», — объясняют разработчики в заметках.

Стоит отметить, что нововведение отключено по умолчанию, поэтому тестерам придётся зайти в настройки, найти «защиту от фишинга» и поставить галки напротив соответствующих опций:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шесть популярных менеджеров паролей уязвимы к кликджекингу

На DEF CON 33 исследователь Марек Тот продемонстрировал: сразу шесть популярных менеджеров паролей с десятками миллионов пользователей уязвимы перед кликджекингом (clickjacking). Уязвимость может привести к краже логинов, паролей, кодов 2FA и даже данных банковских карт.

Суть атаки проста: злоумышленник прячет интерфейс менеджера под слой невидимых элементов (баннер, попап, «капчу»), и жертва, думая, что кликает по безобидной кнопке, запускает автозаполнение — в итоге чувствительные данные уходят напрямую к атакующему.

Под удар попали браузерные версии 1Password, Bitwarden, Enpass, iCloud Passwords, LastPass и LogMeOnce. Все они оказались уязвимы хотя бы к одному из сценариев атаки.

Тестировались также другие сервисы, но часть из них уже закрыла уязвимости: например, Dashlane и Keeper выпустили обновления ещё в июле–августе.

 

Реакция вендоров оказалась разной. В 1Password сочли баг «вне зоны ответственности», объяснив, что кликджекинг — это общий риск веба, а не проблема их продукта. LastPass тоже признал проблему, но отметил её скорее «информативный характер».

В Bitwarden признали уязвимость, но заявили, что она не критична — правда, тут же выпустили обновление 2025.8.0, которое закрывает дыру. А вот LogMeOnce вообще никак не ответила на сообщения исследователей.

По словам Тота, эксплойт можно адаптировать под любой из менеджеров, определив, какой из них работает в браузере жертвы. Чтобы снизить риски до выхода обновлений, он советует отключить автозаполнение и использовать только копипаст для ввода паролей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru