Пользователям Google Chrome открыли защиту от фишинга в реальном времени

Пользователям Google Chrome открыли защиту от фишинга в реальном времени

Пользователям Google Chrome открыли защиту от фишинга в реальном времени

Google решила «отправить на пенсию» функцию безопасного просмотра в Google Chrome (Safe Browsing) и теперь переводит всех пользователей на Enhanced Safe Browsing. В ближайшие недели всем любителям этого браузера станет доступна защита от фишинга в режиме реального времени.

Интересно, что изначальная функциональность Safe Browsing использовалась в Google Chrome с 2007 года. Её задача — защищать веб-сёрферов от вредоносных сайтов и фишинговых страниц.

При работе в интернете Safe Browsing проверяет каждый домен, который вы посещаете и сравнивает его с локальным списком вредоносных URL. Если обнаруживается совпадение, ресурс блокируется.

 

Само собой, если список пополняется недостаточно оперативно, он не защитит вас от новых фишинговых или вредоносных сайтов. Именно поэтому Google усовершенствовала этот механизм, представив Enhanced Safe Browsing в 2020 году.

Особенность Enhanced Safe Browsing в том, что теперь домены сопоставляются с облачной базой данных Google в режиме реального времени.

 

Наверняка будут и те, кому не понравятся нюансы Enhanced Safe Browsing. Например, тот факт, что все посещаемые URL теперь будут отправляться Google и, более того, функция будет посылать туда же образец страницы, чтобы обнаружить новые угрозы.

Тем не менее в блоге Google появилась информация об апгрейде Safe Browsing для всех пользователей Chrome. Нововведение обещают реализовать в ближайшие недели.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PhantomCard: опасный Android-троян для бесконтактного клонирования карт

Исследователи ThreatFabric выявили новый троян для Android под названием PhantomCard, который способен в реальном времени передавать данные банковской карты через NFC. Это позволяет мошенникам расплачиваться или снимать наличные в банкомате так, будто карта жертвы у них в руках.

По словам экспертов, PhantomCard основан на китайской платформе «вредонос как услуга» и передаёт данные с банковской карты жертвы прямо на устройство злоумышленника.

Схема работает по принципу «удалённого клонирования» карты: POS-терминал или банкомат, рядом с которым стоит мошенник, считает, что карта находится рядом.

Впервые подобные инструменты, такие как NFSkate и Ghost Tap, начали активно использоваться в 2024 году. Теперь же наблюдается рост спроса на сервисы «NFC-троянов по подписке», которыми могут пользоваться даже относительно «малотехнические» преступники.

В Бразилии PhantomCard распространялся под видом приложения Proteção Cartões («Защита карт»), размещённого на поддельных страницах Google Play с фейковыми пятизвёздочными отзывами.

После установки программа предлагала «проверить карту» — попросив приложить её к телефону. На самом деле она считывала NFC-данные и отправляла их на сервер злоумышленников. Если требовался ПИН-код, троян запрашивал его под видом проверки безопасности.

PhantomCard ориентирован на карты EMV и использует стандарт ISO-DEP (ISO 14443-4). После считывания он отправляет команду APDU для выбора платежного каталога и получения информации о доступных приложениях. В коде нашли китайские отладочные строки и упоминания «NFU Pay» — известной платформы для NFC-атак, что указывает на кастомизированную версию, купленную у китайских разработчиков.

Хотя текущая версия PhantomCard ориентирована на Бразилию, эксперты предупреждают: платформа NFU Pay легко настраивается, и аналогичные атаки могут появиться в любой стране.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru