Новая фича Google Chrome привязывает cookies к конкретному устройству

Новая фича Google Chrome привязывает cookies к конкретному устройству

Новая фича Google Chrome привязывает cookies к конкретному устройству

Google добавила Chrome новую функциональность, получившую имя Device Bound Session Credentials. Она привязывает cookies к конкретному устройству, что поможет защитить пользователей от кражи «печенек» и, как следствие, перехвата аккаунтов.

Злоумышленники часто охотятся за файлами cookies, поскольку последние позволяют сразу войти в аккаунт, обойдя даже многофакторную аутентификацию (MFA). Для этого, как правило, используются вредоносные программы — стилеры.

Чтобы защитить пользователя от подобных атак, Google придумала фичу Device Bound Session Credentials (DBSC). Её задача — связать с помощью криптографии ваши cookies аутентификации и ваше устройство.

После включения DBSC сам процесс аутентификации будет связан с конкретной парой закрытого и открытого ключей, сгенерированных через чип Trusted Platform Module (TPM) и безопасно хранящихся на компьютере пользователя.

Таким образом, киберпреступники не смогут получить доступ к вашим аккаунтам даже в том случае, если им удастся украсть cookies.

«Сам принцип кражи “печенек“ потеряет всякую ценность, поскольку DBSC привяжет сессии к устройствам пользователей. Мы полагаем, что результатом станет резкое снижение числа подобных атак», — объясняет Кристиан Монсен из Google.

Сейчас нововведение можно попробовать, пройдя в адресной строке в «chrome://flags/» и активировав функцию «enable-bound-session-credentials».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники, устраивающие конкурсы в Telegram, заручились поддержкой ботов

Киберполиция России предупреждает: мошеннические призывы голосовать за конкурсанта в мессенджерах стали еще более убедительными. Схема привлечения посетителей на фишинговые сайты теперь реализуется поэтапно.

Новую многоступенчатую атаку силовики представили так: массовая активность со знакомыми именами → социальное подтверждение → снижение бдительности → клик по фишинговой или вредоносной ссылке.

На практике это происходит следующим образом. Злоумышленники клонируют аккаунт знакомого намеченных жертв и создают из-под него группу поддержки участника мифического конкурса.

Коварную ссылку содержит опубликованный в фальшивом сообществе текст обращения «конкурсанта». Заполнив площадку ободряющими репликами (с этой целью используются десятки ботов), обманщики приглашают присоединиться реальных юзеров — на правах читателей.

Цель всего этого спектакля осталась прежней: заманить пользователей мессенджера на целевую страницу. Чтобы создать иллюзию безопасности такого шага, мошенники даже могут сымитировать проверку антивирусом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru