Google вынесла Password Manager в отдельное Android-приложение

Google вынесла Password Manager в отдельное Android-приложение

Google вынесла Password Manager в отдельное Android-приложение

Google решила сделать свой встроенный Password Manager более заметным и удобным: теперь он доступен как отдельное приложение в Google Play. Функциональность осталась прежней — менеджер паролей позволяет хранить и редактировать учётные данные, генерировать надёжные пароли, а также использовать TOTP-коды и ключи доступа.

Все данные синхронизируются через Google-аккаунт, что обеспечивает работу на разных Android-устройствах и в браузере Chrome.

Зачем отдельное приложение? По сути, это просто ярлык, который даёт быстрый доступ к уже встроенному менеджеру. Теперь пользователи могут вынести иконку на главный экран и без лишних шагов открывать свои сохранённые пароли и ключи.

Каких-то новых возможностей сервис пока не получил, но стал заметно доступнее для тех, кто раньше с трудом находил его в настройках.

На iOS приложение вряд ли появится, а вот расширения для других браузеров (например, Chromium или Firefox) могли бы стать логичным шагом. Но эксперты отмечают: Google вряд ли заинтересован в том, чтобы выводить свои сервисы за пределы экосистемы Chrome и Android.

Напомним, в мае Google Password Manager научили автоматом генерировать passkey для Android. А с начала этого года менеджер паролей позволяет удалять все пароли одной кнопкой.

Троян ClipBanker маскируют под инструмент для настройки прокси на GitHub

Эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию: на GitHub под видом специализированного инструмента распространяется троян ClipBanker, который умеет подменять адреса криптокошельков в буфере обмена и таким образом красть криптовалюту.

По данным исследователей, зловред маскируется под Proxifier — программу, которую нередко используют разработчики и системные администраторы для настройки работы приложений через прокси в защищённых средах.

Схема выглядит особенно опасной ещё и потому, что ссылка на заражённый репозиторий оказалась в топе выдачи популярных поисковиков. А значит, пользователь может наткнуться на неё почти так же легко, как на обычный легитимный софт.

Сама атака идёт через довольно длинную цепочку заражения. В репозитории размещён архив с исполняемым файлом и текстовым документом. На первый взгляд всё выглядит правдоподобно: в текстовом файле лежат ключи активации, а исполняемый файл якобы запускает установку нужной программы.

Но на деле этот исполняемый файл оказывается вредоносной обёрткой над настоящим инсталлятором Proxifier. В итоге пользователь действительно видит привычное окно установки безобидного софта и может даже не заподозрить подвоха. Параллельно в систему незаметно проникает ClipBanker.

Главная задача этого трояна — следить за буфером обмена. Если пользователь копирует адрес криптокошелька, зловред может незаметно заменить его на адрес, подконтрольный злоумышленникам. В результате деньги уходят совсем не туда, куда планировал отправитель.

В «Лаборатории Касперского» отмечают, что среди потенциальных жертв есть и пользователи из России. А сама история лишний раз показывает, что даже GitHub, которому в ИТ-среде обычно доверяют, не гарантирует безопасность автоматически.

RSS: Новости на портале Anti-Malware.ru