Новая фича Google Chrome привязывает cookies к конкретному устройству

Новая фича Google Chrome привязывает cookies к конкретному устройству

Новая фича Google Chrome привязывает cookies к конкретному устройству

Google добавила Chrome новую функциональность, получившую имя Device Bound Session Credentials. Она привязывает cookies к конкретному устройству, что поможет защитить пользователей от кражи «печенек» и, как следствие, перехвата аккаунтов.

Злоумышленники часто охотятся за файлами cookies, поскольку последние позволяют сразу войти в аккаунт, обойдя даже многофакторную аутентификацию (MFA). Для этого, как правило, используются вредоносные программы — стилеры.

Чтобы защитить пользователя от подобных атак, Google придумала фичу Device Bound Session Credentials (DBSC). Её задача — связать с помощью криптографии ваши cookies аутентификации и ваше устройство.

После включения DBSC сам процесс аутентификации будет связан с конкретной парой закрытого и открытого ключей, сгенерированных через чип Trusted Platform Module (TPM) и безопасно хранящихся на компьютере пользователя.

Таким образом, киберпреступники не смогут получить доступ к вашим аккаунтам даже в том случае, если им удастся украсть cookies.

«Сам принцип кражи “печенек“ потеряет всякую ценность, поскольку DBSC привяжет сессии к устройствам пользователей. Мы полагаем, что результатом станет резкое снижение числа подобных атак», — объясняет Кристиан Монсен из Google.

Сейчас нововведение можно попробовать, пройдя в адресной строке в «chrome://flags/» и активировав функцию «enable-bound-session-credentials».

Злоумышленники атакую репетиторов для угона их учетных записей

Злоумышленники начали записываться на онлайн-занятия к репетиторам и во время уроков под разными предлогами вынуждают преподавателей переходить по фишинговым ссылкам. Основная цель таких атак — захват учётных записей в различных онлайн-сервисах.

Как сообщает РИА Новости со ссылкой на источники, во время занятия мошенники жалуются на якобы возникшие проблемы со связью и присылают «альтернативную» ссылку.

На самом деле она ведёт на фишинговую страницу, визуально полностью повторяющую интерфейс аутентификации Zoom или другого сервиса видеосвязи. Все данные, введённые на такой странице, сразу попадают к злоумышленникам.

В некоторых случаях поддельные сайты дополнительно предлагают войти через уже существующие аккаунты популярных платформ. При использовании такого варианта аутентификации учётные данные от этих сервисов также оказываются в распоряжении киберпреступников.

В 2024–2025 годах злоумышленники особенно активно «угоняли» учётные записи портала Госуслуг и мессенджера Telegram. По итогам 2024 года количество успешных атак на пользователей Telegram выросло в 50 раз.

Согласно статистике МВД за тот же период, взломы аккаунтов Госуслуг составили около 90% всех зарегистрированных киберпреступлений. По данным на середину 2025 года рост угонов учётных записей Telegram составил около 50%.

RSS: Новости на портале Anti-Malware.ru