Google начнёт тестировать Tracking Protection в Chrome 4 января 2024-го

Google начнёт тестировать Tracking Protection в Chrome 4 января 2024-го

Google начнёт тестировать Tracking Protection в Chrome 4 января 2024-го

Google вчера сообщила о планах начать тестирование функции «Tracking Protection» с 4 января 2024 года. Это станет ещё одним шагом в сторону запрета сторонних cookies в браузере.

Согласно описанию от самой Google, новая настройка предназначена для ограничений межсайтового отслеживания. Для этого веб-сайтам урежут доступ к сторонним cookies, причём работать это будет по умолчанию.

Интернет-гигант отметил, что бета-тестеров «Tracking Protection» выберут случайным образом. При запуске Chrome на десктопе или Android-устройстве этих пользователей уведомят о возможности «пощупать» новую функциональность.

По завершении тестирования Google продолжит двигаться в сторону запрета сторонних cookies, с помощью которых владельцы веб-сайтов, как правило, отслеживают действия людей в Сети и подсовывают персонализированную рекламу.

Например, Apple Safari и Mozilla Firefox реализуют похожий подход: у «яблочного»  браузера есть функция Intelligent Tracking Prevention (ITP), а у «лисы» — Enhanced Tracking Protection.

Напомним, летом прошлого года Google отложила отказ от сторонних cookies в Chrome. Тогда причиной стали просьбы девелоперов.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru