Mozilla добавила в Firefox 75 новый сборщик телеметрии
Новый агент для сбора телеметрии ежедневно отправляет Mozilla данные об ОС и браузере по умолчанию.
Компания Mozilla добавила в версию Firefox 75, релиз которой состоялся на этой неделе, новый агент для сбора телеметрии. «Функция» ежедневно отправляет Mozilla данные о том, с какой операционной системой и с каким браузером по умолчанию работает пользователь.
В течение уже некоторого времени Firefox собирает данные телеметрии об использовании браузера, в частности о количестве просмотренных web-страниц, открытых вкладок и окон, об установленных расширениях и т.д. Собранные данные хранятся на серверах компании в течение 13 месяцев, а IP-адреса удаляются из реестров каждые 30 дней.
О своем намерении увеличить количество собираемой информации о браузере по умолчанию Mozilla объявила в прошлом месяце. Согласно сообщению в блоге компании, новый агент для сбора телеметрии поможет ей понять изменения в настройках браузера по умолчанию.
После установки Firefox 75 в папку C:\Program Files\Mozilla Firefox\ устанавливается программа default-browser-agent.exe, отправляющая Firefox данные телеметрии каждые 24 часа. Программа выполняется через запланированную задачу Firefox Default Browser Agent, запускаемую каждые 24 часа одновременно с установкой или обновлением браузера.
Запланированная задача выполняет команду по сбору таких данных, как браузер по умолчанию, языковой стандарт операционной системы, версия ОС, предыдущий браузер по умолчанию и текущая версия Firefox. Собранная информация затем отправляется на сервер Firefox https://incoming.telemetry.mozilla.org/submit/default-browser-agent/1/default-browser/[UID].
При желании Firefox Default Browser Agent и сбор остальной телеметрии можно отключить. Для отключения телеметрии нужно:
1.Открыть меню настроек Firefox и выбрать «Опции»;
2.Нажать на «Конфиденциальность и безопасность»;
3.Прокрутить вниз до «Сбор и использование данных Firefox»;
4.Снять «галочку» возле опции «Разрешить Firefox отправлять Mozilla технические данные и данные о взаимодействии».
Отключить default-browser-agent.exe также можно через групповые политики. Для этого нужно в ключе реестра Windows HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Mozilla\Firefox создать значение DisableDefaultBrowserAgent и настроить это значение на 1.
Описанные выше шаги позволят лишь отключить Default Browser Agent, однако каждые 24 часа по-прежнему будет запускаться запланированная задача Firefox Default Browser Agent. Для удаления задачи нужно:
1.Зайти в стартовое меню, ввести в поиск «задача» и кликнуть на «Планировщик задач», когда он появится;
2.Кода «Планировщик задач» откроется, нажать на стрелочку возле «Библиотеки планировщика задач» и выбрать Firefox;
3.Двойным нажатием правой кнопки мыши кликнуть на Default Browser Agent и выбрать «Удалить».
Преступники скрывают вредоносные сайты за SSL-сертификатами
Предприятия, не выполняющие проверку SSL-сертификатов, подвергают себя большому риску атак.
Больше половины из ТОП 1 млн самых популярных web-сайтов по Alexa используют протокол HTTPS, однако далеко не весь зашифрованный трафик является безопасным. Киберпреступники все чаще полагаются на SSL-сертификаты с целью вызвать у жертв ложное чувство безопасности при переходе по вредоносным ссылкам.
Как сообщили специалисты из компании Menlo Security, в 2019 году HTTPS-протокол использовало около 52% из 1 млн популярных сайтов. Почти все (96,7%) online-посещения, инициированные пользователями, осуществлялись по HTTPS-протоколу, однако только 57,7% URL-адресов в электронных письмах являлись HTTPS-ссылками. Таким образом прокси-серверы и межсетевые экраны следующего поколения, на которые полагаются многие компании, могут пропустить угрозы на вредоносных web-сайтах, если проверка SSL не включена.
В ходе анализа киберугроз на web-сайтах с HTTPS специалисты выяснили, что 47,1% из них используют уязвимое серверное программное обеспечение, например, более старые версии Apache, Drupal или WordPress. 41,5% сайтов с HTTPS не классифицированы, а 10,7% являются фишинговыми. Почти 67% не браузерного трафика, генерируемого конечными точками во время загрузки обновлений, проходит по SSL.
«Преступнику намного проще размещать фишинговые ссылки или вредоносные файлы по SSL-протоколу, поскольку его практически не проверяют», — пояснили специалисты.
Некоторые организации избегают проверки SSL-сертификатов из соображений конфиденциальности, другие — из-за проблем с производительностью. Как отметили эксперты, пропускная способность локальных прокси-серверов и межсетевых экранов уменьшается как минимум в пять раз при включении SSL-шифрования. При том же количестве сотрудников, пользующихся интернетом, бизнесу потребуется в пять раз больше устройств для поддержания одинаковой пропускной способности. В данной ситуации предприятия подвергают себя гораздо большему риску атак, чем даже несколько лет назад.
Google исправила 50 уязвимостей в Android
Четыре критические уязвимости затрагивали версии Android 8.0, 8.1, 9 и 10 и могли привести к удаленному выполнению кода. Компания Google исправила 50 уязвимостей в операционной системе Android, включая четыре критические в компоненте System. Все четыре критические уязвимости (CVE-2020-0070, CVE-2020-0071, CVE-2020-0072 и CVE-2020-0073) затрагивали версии Android 8.0, 8.1, 9 и 10 и могли привести к удаленному выполнению кода. Также компания исправила шесть уязвимостей в Framework. Четыре проблемы (CVE-2020-0080, CVE-2020-0081, CVE-2020-0082, CVE-2019-5018) были связаны с повышением уровня привилегий, а две — с раскрытием информации. Две уязвимости были исправлены в мультимедийном фреймворке (CVE-2019-8457, CVE-2019-9936), их эксплуатация позволяла повысить привилегии.
В числе прочих были исправлены проблемы в Framework (опасная уязвимость раскрытия информации), компонентах ядра (три опасные проблемы повышения привилегий), компонентах FPC (уязвимость повышения привилегий и две проблемы раскрытия информации), компонентах Qualcomm (одна критическая и пять опасных) и компонентах Qualcomm с закрытым исходным кодом (восемь критических и двадцать две опасные).
Google также выпустила набор исправлений для устройств Pixel, устраняющие в общей сложности 14 уязвимостей: две в компонентах ядра, девять в компонентах Qualcomm и три в компонентах Qualcomm с закрытым исходным кодом.
Данные более 600 тыс. пользователей Email.it выставлены на продажу
Преступники продают похищенные базы данных компании по цене от 0,5 до 3 биткойнов.
Киберпреступники выставили на продажу на подпольных торговых площадках в даркнете данные более 600 тыс. клиентов итальянского провайдера электронной почты Email.it
О взломе Email.it стало известно, когда преступники начали рекламировать в Twitter сайт, где они продавали данные компании, сообщило издание ZDNet.
Как утверждает киберпреступная группировка, называющая себя NN (No Name) Hacking Group, фактически взлом был осуществлен более двух лет назад, в январе 2018 года.
«Мы взломали Email.it более 2 лет назад, и позиционируем себя как APT. Мы похитили любые возможные конфиденциальные данные с их сервера и дали компании возможность исправить уязвимости, требуя небольшую награду. Они отказались говорить с нами и продолжали обманывать своих пользователей/клиентов, не сообщая об инциденте!», — сообщается на сайте преступников.
По словам представителей Email.it, компания тогда отказалась платить злоумышленникам и вместо этого уведомила итальянскую почтовую полицию (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche).
После неудачной попытки вымогательства преступники выставили на продажу 46 похищенных баз данных компании по цене от 0,5 до 3 биткойнов (от $3,7 тыс. до $22,1 тыс.). Базы данных предположительно содержат незашифрованные пароли, содержимое электронной почты более чем 600 тыс. пользователей, зарегистрировавшихся в период с 2007 по 2020 годы.
Как утверждает NN (No Name) Hacking Group, она также похитила исходный код всех web-приложений Email.it, включая приложения для администраторов и клиентов.
Email.it заверила, что атака затронула только сервер с административными данными, и финансовая информация не пострадала.
МИД РФ призвало взять интернет под международный контроль
Пандемия может стать причиной усиления зависимости стран и люд в целом от компьютерных технологий и интернета.
Министерство иностранных дел России призвало взять интернет под международный контроль для обеспечения более эффективной борьбы с такими глобальными проблемами, как пандемия коронавирусной инфекции, сообщило информагентство «Интерфакс».
По словам директора Департамента международной информационной безопасности МИД РФ Андрея Крутских, пандемия может стать причиной усиления зависимости стран и людей в целом от компьютерных технологий и интернета.
«Стоит задача сделать интернет более эффективным и менее уязвимым. Он должен реально принадлежать международному сообществу, должен реально быть интернационализирован и, соответственно, находиться под объективным международным контролем, чтобы не повторять ошибки прошлого и чтобы максимально эффективно организовывать в будущем работу по борьбе с глобальными угрозами», — сообщил Крутских.
Как подчеркнул Крутских, «интернет это не частная игрушка, не собственность какой-то одной страны или группы стран».