Браузер DuckDuckGo получил защищённую E2EE функцию синхронизации

Браузер DuckDuckGo получил защищённую E2EE функцию синхронизации

Браузер DuckDuckGo получил защищённую E2EE функцию синхронизации

Разработчики браузера DuckDuckGo добавили функцию синхронизации и резервного копирования, защищённую сквозным шифрованием (E2EE). Таким образом, на нескольких девайсах можно пользоваться синхронизированными закладками, паролями и настройками защиты электронной почты.

Новая функциональность Sync & Backup интересна тем, что не требует наличия аккаунта. Защита E2EE гарантирует, что даже сам DuckDuckGo не получит доступа к передаваемым данным.

Опробовать нововведение могут пользователи новой версии браузера в системах Windows, macOS, iOS и Android. На сегодняшний день синхронизация доступна только для этих ОС.

Разработчики DuckDuckGo отметили, что основной проблемой при переходе пользователей с Chrome и других веб-обозревателей являются перенос и хранение паролей, закладок и других данных таким образом, чтобы не раскрывать их провайдеру.

Именно поэтому в Sync & Backup сделан упор на конфиденциальность при «миграции» с другого софта. Новая система DuckDuckGo использует локальное шифрование для хранения важных сведений, а при передаче задействуется сквозное шифрование (ключ также хранится локально).

«Наш встроенный менеджер паролей хранит и защищает ваши учётные данные локально. В результате никто не сможет получить доступ к вашим паролям, даже мы», — пишут девелоперы.

 

Ранее мы анализировали, как с помощью сервиса DuckDuckGo защитить E-mail от слежки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru