В Google Chrome добавили привязанное к софту шифрование для защиты данных

В Google Chrome добавили привязанное к софту шифрование для защиты данных

В Google Chrome добавили привязанное к софту шифрование для защиты данных

Разработчики Google Chrome добавили привязанное к приложению шифрование (App-Bound Encryption), чтобы лучше защитить файлы cookies в системах Windows и обезопасить пользователей от вредоносов-инфостилеров.

Как пояснил в блоге Уилл Харрис, один из разработчиков Chrome, браузер на данный момент использует самые передовые возможности каждой операционной системы для защиты паролей, cookies и других конфиденциальных данных.

Харрис отмечает связку ключей (Keychain) в macOS, kwallet или gnome-libsecret в Linux, а также Data Protection API (DPAPI) в Windows.

Функциональность DPAPI, несмотря на надёжную защиту информации от других пользователей, не сможет уберечь пользователя от атак, нацеленных на выполнение вредоносного кода в системе.

«В Chrome 127 мы добавили новый защитный слой для Windows-версии браузера. Возможности DPAPI теперь будут дополняться привязанным к приложению шифрованием», — объясняет Харрис.

«Chrome отныне может шифровать данные, связанные с идентификатором конкретного приложения, как это работает у Keychain в macOS. Такой подход запретит софту, работающему в ОС от имени пользователя, получать доступ к конфиденциальной информации».

Новый механизм использует службу, работающую с правами SYSTEM, что помогает отследить идентификатор приложения, которое запрашивает доступ. Эта служба также кодирует ID программы, чтобы именно она могла расшифровать необходимую информацию.

Если к данным попытается получить доступ другое приложение, это приведёт к сбою в его работе. В этом случае условным атакующим также придётся сначала обзавестись правами SYSTEM, чтобы внедрить в код в Chrome.

Роскачество предупреждает о новой схеме обмана школьников перед ЕГЭ

Роскачество предупредило о новой двухэтапной схеме обмана школьников, сдающих единый госэкзамен (ЕГЭ). Сначала выпускникам за деньги обещают подобрать персональные задания, а за несколько дней до экзамена сообщают, что сделать это не удалось, и предлагают пройти экспресс-подготовку — тоже платно.

В итоге мошенники получают деньги дважды, а школьники рискуют остаться неподготовленными за считаные дни до экзамена. О новой схеме, связанной с обещаниями успешной сдачи ЕГЭ, сообщило РИА Новости со ссылкой на Центр цифровой экспертизы Роскачества.

Главная опасность заключается в том, что выпускники, надеясь «купить» баллы, перестают готовиться и могут прийти на экзамен без необходимых знаний.

На первом этапе злоумышленники предлагают выпускнику «пакет гарантированной страховки». Он якобы включает персонализированный вариант контрольно-измерительных материалов (КИМ), а ответы обещают прислать на телефон, который нужно будет пронести на экзамен. Стоимость такого пакета составляет около 1,5–2 тыс. рублей.

Однако за сутки до экзамена жертва получает видеоинструкцию, в которой сообщается, что Рособрнадзор ужесточил контроль, поэтому передавать настоящие ответы сейчас слишком рискованно. Вместо этого выпускнику предлагают пройти экспресс-курсы уже за 5 тыс. рублей. Там якобы дают методики быстрого запоминания и навыки решения типовых задач. При согласии мошенники отправляют «пустышку» или решения заданий прошлых лет.

«Злоумышленники не просто продают фальшивые ответы, а используют психологию, чтобы заработать при этом дважды. В преддверии экзаменов в Сети активизировались группы, предлагающие не просто "сливы", а "персональный подбор ключей" к вариантам КИМ», — отмечают эксперты Роскачества.

Во время досрочного этапа ЕГЭ, который проходил с 20 марта по 20 апреля, было выявлено четыре нарушителя из 2200 сдававших. Один из них пытался списывать, и его обнаружили с помощью средств видеоаналитики.

RSS: Новости на портале Anti-Malware.ru