“height” المحتوى=”600″>”width” المحتوى=”338″>”caption description”>حقوق الصورة: Shutterstock(حقوق الصورة: Shutterstock)
جوجلمحاولة لمنع سارق المعلومات”inline-link” هريف=”https://www.techradar.com/best/best-malware-removal” البيانات قبل إعادة الكتابة-توطين=”https://www.techradar.com/best/best-malware-removal”>البرمجيات الخبيثة يبدو أن الاستيلاء على البيانات المخزنة في متصفح Chrome كان قصير الأجل، مع وجود إصدارات متعددة تدعي أنها تجاوزته بنجاح بالفعل.
في أواخر يوليو 2024، أصدرت جوجل إصدار Chrome 127، الذي قدم تشفيرًا مرتبطًا بالتطبيق، وهي ميزة تهدف إلى ضمان إمكانية الوصول إلى البيانات الحساسة المخزنة بواسطة مواقع الويب أو تطبيقات الويب فقط بواسطة تطبيق معين على الجهاز. تعمل هذه الميزة عن طريق تشفير البيانات بطريقة لا يمكن إلا للتطبيق الذي أنشأها فك تشفيرها، وتم الإعلان عنها على أنها مفيدة بشكل خاص لحماية المعلومات مثل رموز المصادقة أو البيانات الشخصية.
الآن، بعد أشهر قليلة من تقديمه، تم اختراق آلية الحماية بالفعل من قبل بعض سارقي المعلومات الأكثر شهرة،”inline-link” هريف=”https://www.bleepingcomputer.com/news/security/infostealer-malware-bypasses-chromes-new-cookie-theft-defenses/” الهدف=”_blank” بيانات-url=”https://www.bleepingcomputer.com/news/security/infostealer-malware-bypasses-chromes-new-cookie-theft-defenses/” سياسة الإحالة=”no-referrer-when-downgrade” البيانات-hl-معالجة=”none”>الكمبيوتر النازف تشير التقارير إلى أن شركات مثل MeduzaStealer، وWhitesnake، وLumma Stealer، وLumar، وVidar، وStealC قد قدمت جميعها شكلًا من أشكال التجاوز.
إعطاء الأولوية للتأثير
كما تم تأكيد أن بعض الترقيات تعمل مع Chrome 129، أحدث إصدار من المتصفح متاح وقت نشر هذا المقال. وقد تواصل موقع TechRadar Pro مع Google للحصول على تعليق، وسوف يقوم بتحديث مقالتنا إذا حصلنا على رد.
“أضاف مطورو Lumma طريقة جديدة لجمع ملفات تعريف الارتباط الخاصة بمتصفح Chrome، ولا تتطلب الطريقة الجديدة حقوق المسؤول و/أو إعادة التشغيل، مما يبسط عملية إنشاء التشفير ويقلل من فرص الكشف، وبالتالي يزيد من معدل الاختراق.”
يعد استخراج المعلومات من المتصفحات ميزة أساسية لمعظم سارقي المعلومات البارزين. يحفظ العديد من الأشخاص أشياء مثل كلمات المرور أو بيانات الدفع داخل متصفحاتهم للراحة والوصول السريع. يستخدم العديد منهم أيضًا إضافات محفظة العملات المشفرة لمتصفحاتهم. من خلال سرقة ملفات تعريف الارتباط، يتمكن المحتالون حتى من تسجيل الدخول إلى الخدمات المحمية بالمصادقة متعددة العوامل (“inline-link” هريف=”https://www.techradar.com/best/best-authenticator-apps” الهدف=”_blank” البيانات قبل إعادة الكتابة-توطين=”https://www.techradar.com/best/best-authenticator-apps”>وزارة الخارجيةكل هذا يجعل المتصفحات واحدة من الأهداف الأكثر أهمية أثناء سرقة البيانات.”inline-link” هريف=”https://www.bleepingcomputer.com/news/security/infostealer-malware-bypasses-chromes-new-cookie-theft-defenses/” الهدف=”_blank” بيانات-url=”https://www.bleepingcomputer.com/news/security/infostealer-malware-bypasses-chromes-new-cookie-theft-defenses/” سياسة الإحالة=”no-referrer-when-downgrade” البيانات-hl-معالجة=”none”>
المزيد من TechRadar Pro
- يستخدم هجوم التصيد الجديد هذا سارق معلومات خبيثًا لإحداث أقصى قدر من الضرر
- وهنا قائمة من”https://www.techradar.com/best/firewall” الهدف=”_blank” البيانات قبل إعادة الكتابة-توطين=”https://www.techradar.com/best/firewall”>أفضل جدران الحماية حول اليوم
- هذه هي”https://www.techradar.com/news/best-endpoint-security-software” الهدف=”_blank” البيانات قبل إعادة الكتابة-توطين=”https://www.techradar.com/news/best-endpoint-security-software”>أفضل أمان لنقطة النهاية الأدوات الآن
اشترك في النشرة الإخبارية TechRadar Pro للحصول على جميع الأخبار والآراء والميزات والإرشادات التي يحتاجها عملك لتحقيق النجاح!