Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Badacze odkryli, że tryb aplikacji w Google Chrome może być nadużywany do zagrożeń phishingowych.

Tryb Aplikacji, używany do zaoferowania użytkownikom ChromeOS czystego, minimalnego interfejsu dla niektórych stron internetowych, takich jak YouTube, po uruchomieniu powoduje wyświetlenie nowego okna przeglądarki bez paska adresu, pasków narzędzi i innych znanych elementów — nawet pasek zadań wyświetla jedynie favicon strony internetowej zamiast ikony Chrome.

Tryb ten może być jednak nadużywany, co odkrył badacz cyberbezpieczeństwa mr.d0x. Jeśli atakującemu uda się przekonać użytkownika do uruchomienia skrótu w systemie Windows, który uruchamia phishingowy adres URL z funkcją trybu aplikacji Chromium, użytkownik zobaczy tylko to, co wydaje się być formularzem logowania do aplikacji. W rzeczywistości jednak będzie to strona phishingowa, która kradnie dane logowania ludzi.

Odkąd Microsoft zaczął likwidować złośliwe pliki Office, cyberprzestępcy zwrócili się w stronę plików skrótów Windows (.LNK). Eksperci ds. bezpieczeństwa cybernetycznego odkryli od tego czasu niezliczone ilości przypadków ataków, które z powodzeniem wykorzystały pliki .LNK do dostarczenia wszelkiego rodzaju wirusów i złośliwego oprogramowania, od QBot, przez BazarLoader, po wszystko pomiędzy.

Wyjaśniając tę nową potencjalną metodę, mr.d0x mówi, że napastnik może użyć pliku skrótu do uruchomienia phishingowego “apletu” na komputerze ofiary. Istnieje wiele sposobów na wykorzystanie tej luki, dodał mr.d0x, w tym posiadanie dostępu do urządzenia docelowego, użycie przenośnego pliku HTML z osadzonym parametrem “-app” lub wykorzystanie techniki Browser-in-the-Browser do dodania fałszywego paska adresu. Wreszcie, atak może być ściągnięty również na urządzeniach z systemami macOS i Linux.