Microsoft Edge z nową funkcją bezpieczeństwa. Przeglądarka ma lepiej chronić przed groźnymi rozszerzeniami

Microsoft zapowiedział wprowadzenie nowej, istotnej funkcji bezpieczeństwa do swojej przeglądarki Edge.

Zgodnie z oficjalnym harmonogramem rozwoju usługi Microsoft 365, aktualizacja planowana na listopad 2025 roku ma na celu ochronę użytkowników przed złośliwymi rozszerzeniami instalowanymi z niezaufanych źródeł.

Xbox Game Pass z ogromną podwyżką także w Polsce. Cena Ultimate skoczyła o ponad 55%

Nowe zabezpieczenie skupia się na problemie tzw. sideloadingu, czyli ręcznej instalacji dodatków spoza oficjalnego sklepu Microsoft Edge Add-ons. Opcja ta została stworzona z myślą o deweloperach, którzy mogą w ten sposób testować swoje rozszerzenia przed ich oficjalną publikacją. Niestety, ta sama funkcja otwiera furtkę dla cyberprzestępców.

Luka w procesie weryfikacji jest aktywnie wykorzystywana przez oszustów, którzy nakłaniają nieświadome ofiary do instalacji rozszerzeń pochodzących z nieoficjalnych źródeł. Takie dodatki nie są weryfikowane przez Microsoft pod kątem bezpieczeństwa, przez co często zawierają złośliwy kod, wirusy lub oprogramowanie szpiegujące. W przeszłości tego typu ataki dotknęły setki tysięcy użytkowników na całym świecie.

Zapowiedziana przez Microsoft nowość ma w sposób automatyczny identyfikować i neutralizować tego typu zagrożenia. Choć firma na razie nie zdradziła technicznych szczegółów działania mechanizmu, wiadomo, że funkcja zostanie wdrożona globalnie i trafi do wszystkich standardowych użytkowników przeglądarki Edge wraz z listopadową aktualizacją. Ma to stanowić bezpośrednią odpowiedź na rosnące zagrożenie związane z dystrybucją szkodliwego oprogramowania poprzez dodatki do przeglądarek.

Microsoft wydłuża wsparcie dla Windows 10. Jest jednak pewien haczyk

#aktualizacjaOprogramowania #Bezpieczeństwo #cyberbezpieczeństwo #Microsoft #MicrosoftEdge #news #ochronaPrzedWirusami #przeglądarkaInternetowa #Sideloading #złośliweRozszerzenia

Zwykły obrazek może zainfekować twój komputer. Nowa metoda hakerów jest niewykrywalna dla antywirusów

Eksperci ds. cyberbezpieczeństwa z należącej do Google platformy VirusTotal odkryli nową, niepokojącą kampanię phishingową.

Hakerzy wykorzystują w niej pozornie nieszkodliwe pliki graficzne SVG do dystrybucji złośliwego oprogramowania. Technika ta jest na tyle skuteczna, że w wielu przypadkach potrafi całkowicie ominąć wykrywanie przez popularne programy antywirusowe.

Jak działa atak z wykorzystaniem pliku SVG?

Pliki SVG (Scalable Vector Graphics) to oparty na języku XML format grafiki wektorowej, który w odróżnieniu od tradycyjnych obrazków, jak JPG czy PNG, może zawierać interaktywne elementy, takie jak kod HTML i JavaScript. Cyberprzestępcy wykorzystali tę właściwość, by zamienić pliki graficzne w kompletne zestawy phishingowe. W opisywanej przez VirusTotal kampanii plik SVG udawał oficjalne powiadomienie prawne od kolumbijskiego wymiaru sprawiedliwości. Po jego otwarciu w przeglądarce internetowej użytkownikowi ukazywała się realistycznie wyglądająca strona rządowa z fałszywym paskiem postępu i przyciskiem pobierania.

Sztuczna inteligencja w rękach hakerów. Nowe narzędzie łamie zabezpieczenia w 10 minut

Kliknięcie przycisku powodowało pobranie złośliwego archiwum ZIP. W środku znajdował się podpisany cyfrowo, a więc pozornie legalny, plik wykonywalny przeglądarki Comodo Dragon oraz ukryta, szkodliwa biblioteka DLL. Uruchomienie programu prowadziło do załadowania wspomnianej biblioteki, co w efekcie kończyło się instalacją dalszego złośliwego oprogramowania na komputerze ofiary. Cały proces został zaprojektowany tak, by wzbudzić jak najmniej podejrzeń.

Niewidzialne dla skanerów

Największym zagrożeniem jest fakt, że ta metoda potrafi być niewidoczna dla oprogramowania zabezpieczającego. Analiza VirusTotal powiązała z opisywaną kampanią łącznie 523 pliki SVG. Spośród nich aż 44 w momencie przesłania do analizy były całkowicie niewykrywalne dla któregokolwiek z silników antywirusowych dostępnych na platformie. Hakerzy, aby uniknąć detekcji, stosowali w kodzie plików techniki zaciemniania (obfuskacji) oraz dodawali duże ilości losowych danych, co miało utrudnić analizę statyczną.

To nie jest odosobniony przypadek. Wcześniej w tym roku analitycy z IBM X-Force dokumentowali podobne kampanie wymierzone w banki i firmy ubezpieczeniowe. Problem dostrzegł również Microsoft, który w odpowiedzi na rosnące zagrożenie postanowił wycofać obsługę renderowania plików SVG bezpośrednio w wiadomościach w internetowej wersji Outlooka oraz nowej aplikacji dla systemu Windows. Na razie użytkownikom zaleca się traktowanie nieznanych plików SVG z taką samą ostrożnością, jak każdego innego potencjalnie niebezpiecznego załącznika.

Wyścig zbrojeń w sieci. Hakerzy i eksperci od bezpieczeństwa walczą na sztuczną inteligencję

#Antywirus #bezpieczeństwoIT #cyberbezpieczeństwo #hakerzy #malware #news #ochronaPrzedWirusami #phishing #plikiGraficzne #SVG #VirusTotal #złośliweOprogramowanie