Централизованное хранилище данных для Минфина Свердловской области
Регулирование ПДн на практике в 2025 году: ответы на 10 главных вопросов
Кейс ПЭК и BSS: речевая аналитика помогает улучшить взаимодействие с клиентами
Искусство бэкапа. Девять важнейших правил резервного копирования
«Кубики» МТС Екатеринбург — что это такое и для чего они нужны
ЦБ
°
суббота, 26 апреля 2025

Эксперт Ankey RBI: уязвимость в Chrome позволяла 20 лет проводить искусный фишинг

Эксперт Ankey RBI: уязвимость в Chrome позволяла 20 лет проводить искусный фишинг
Изображение: Газинформсервис
Google закрыл критическую уязвимость в браузере Chrome, которая существовала более 20 лет. Эта уязвимость в механизме отображения посещённых ссылок (CSS :visited) позволяла злоумышленникам получать доступ к истории просмотров пользователей. Проблема устранена в обновлении Chrome 136 благодаря технологии «partitioned :visited links», которая изолирует информацию о посещённых ссылках.

«Уязвимость была связана с тем, что любая веб-страница могла определить, какие ссылки пользователь посещал ранее, используя стилизацию :visited, что позволяло раскрывать историю посещений сайтов без явного разрешения пользователя. Злоумышленник мог создать вредоносную страницу с множеством ссылок на популярные сайты. Посещённые ссылки меняли свой цвет (пурпурный), что можно было автоматически определить через скрипты. Таким образом возможно было проводить слежку за действиями пользователей и профилировать их интересы для дальнейших атак, например через искусный фишинг», — объясняет Михаил Спицын, инженер-аналитик лаборатории стратегического развития компании «Газинформсервис».

Для защиты корпоративных сетей от подобных угроз, эксперт рекомендует использовать специализированные браузеры с технологией Remote Browser Isolation (RBI), такие как Ankey RBI: «В Ankey RBI нем все веб-сессии обрабатываются в изолированном контейнере, а пользователю передаётся лишь безопасный поток данных. Даже если сайт использует скрытые техники отслеживания вроде уязвимости с :visited, они будут исполняться на сервере, а не на рабочем устройстве пользователя. Это кардинально снижает риски утечки данных и атак через браузер».

Свежее по теме