Дефолтная функция Microsoft Edge передаёт посещаемые URL в Bing

Дефолтная функция Microsoft Edge передаёт посещаемые URL в Bing

Дефолтная функция Microsoft Edge передаёт посещаемые URL в Bing

У браузера Microsoft Edge, оказывается, есть интересная фича. По умолчанию программа позволяет «следить за создателями контента» непосредственно за счёт функциональности самого интернет-обозревателя. Но есть нюанс: Edge может передавать каждый посещаемый вами URL поисковику Bing.

Если вы следите за многими веб-проектами или даже отдельными пользователями, функция Microsoft Edge обещает облегчить вам жизнь: создать отдельную ленту, в которой будут появляться обновления от всех, за кем вы следите.

Браузер также предлагает сохранять видео и файлы от создателей контента в «Коллекцию». Кроме того, Edge будет предлагать вам и других деятелей Сети, которые могли бы вас заинтересовать.

Тем не менее есть проблемка: функция отправляет Microsoft информацию о каждом сайте, который вы посещаете. Например, пользователь Reddit под ником hackermchackface утверждает, что начиная с версии Edge 112.0.1722.34 (вышла 7 апреля) браузер отправляет адрес любого посещаемого сайта на bingapis.com (принадлежит корпорации из Редмонда).

Ранее Microsoft Edge отправлял URL только а том случае, если пользователь находился на ресурсе, который поддерживал функцию подписки на контент: Pinterest, Instagram или YouTube.

Рафаэль Ривера, один из разработчиков, заявил The Verge, что упомянутая функциональность задумывалась так, чтобы передавать данные только определённых сайтов. Но, похоже, «она работает неправильно и отправляет информацию о всех посещаемых URL».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Игровой движок Godot использовался для заражения 17 000 компьютеров

Киберпреступники задействовали возможности игрового движка Godot для распространения новой версии вредоносной программы GodLoader. В результате злоумышленникам удалось заразить более 17 тысяч систем всего за три месяца.

На активность операторов GodLoader обратили внимание исследователи из Check Point Research. По их словам, киберпреступники нацелились на все основные ОС: Windows, macOS, Linux, Android и iOS.

С помощью файлов .pck (формат игрового движка Godot) и скриптового языка GDScript атакующие смогли выполнять вредоносный код и уходить от детектирования.

После запуска специально подготовленных вредоносных файлов на устройстве злоумышленники могут красть учётные данные и загружать дополнительные пейлоады, среди которых встречается криптомайнер XMRig.

Конфигурация майнера размещалась в частном хранилище Pastebin, куда её загрузили ещё в мае. С тех пор к этой конфигурации обращались в общей сложности 206 913 раз.

«Как минимум с 29 июня 2024 года злоумышленники используют движок Godot для выполнения специально созданного GDScript-кода. Большинство антивирусов на VirusTotal не детектируют эту угрозу», — говорит в отчёте Check Point.

«Предположительно, злоумышленникам удалось заразить более 27 тысяч компьютеров».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru