{"id":14271,"url":"\/distributions\/14271\/click?bit=1&hash=51917511656265921c5b13ff3eb9d4e048e0aaeb67fc3977400bb43652cdbd32","title":"\u0420\u0435\u0434\u0430\u043a\u0442\u043e\u0440 \u043d\u0430\u0442\u0438\u0432\u043e\u043a \u0438 \u0441\u043f\u0435\u0446\u043f\u0440\u043e\u0435\u043a\u0442\u043e\u0432 \u0432 vc.ru \u2014 \u043d\u0430\u0439\u0434\u0438\u0441\u044c!","buttonText":"","imageUuid":""}

«Яндекс» отключил SaveFrom, Frigate и другие расширения в своём браузере — они могли перехватывать доступ ко «ВКонтакте» Статьи редакции

И использовали пользователей для накрутки просмотров видео.

SaveFrom.net, Frigate Light, Frigate CDN и некоторые другие расширения содержат потенциально вредоносный код, выяснили «Яндекс» и «Лаборатория Касперского». Об этом vc.ru рассказали в интернет-компании.

Расширения используют пользователей для накрутки просмотров роликов на разных площадках, включая рекламные видео. Ролики воспроизводятся на компьютере тайно — в беззвучном режиме на фоновой странице, рассказали в «Яндексе». Загрузка видео тратит существенный график и создаёт нагрузку на вычислительные ресурсы компьютера, объяснили в компании.

Схема запускалась только при активном использовании браузера, а код включал в себя защиту от обнаружения, добавил представитель «Яндекса».

Кроме того, «Яндекс» и «Касперский» нашли в исходном коде функции, которые могут использоваться для перехвата oAuth-токенов «ВКонтакте». В коде также есть механизм, который позволяет динамически загружать и выполнять любой произвольный код без обновления самих расширений и в обход модерации каталогов.

Вредоносный код обнаружен в более чем 20 расширениях, «Яндекс.Браузер» отключил их поддержку. Продукты «Лаборатории Касперского» будут опознавать эти расширения как угрозу и блокировать связанные с ней URL-адреса и фрагменты скриптов.

Компании передали результаты исследования разработчикам «ВКонтакте» и популярных браузеров. Включить расширения, несмотря на угрозу, можно в разделе «Дополнения» в настройках «Яндекс.Браузера», но компания не рекомендует этого делать.

Полный список расширений с вредоносным кодом есть в блоге «Яндекса» на «Хабре».

0
127 комментариев
Написать комментарий...
Алексей К

Вот этим и хорош Apple Appstore - проверкой кода приложения перед публикацией, чтобы никакой зловред не пробрался. Вряд ли в Яндексе введут подобное.

Ответить
Развернуть ветку
Beerman

Это можно, но тогда нельзя будет устанавливать аддоны из того же хрома или вообще самописные. Нет уж, пусть остаётся как есть, яблочники пусть обмазываются "безопасностью" сколько хотят

Ответить
Развернуть ветку
Алексей К

Одно другому не мешает. На Сафари, например, можно устанавливать эдд-оны, и они проходят проверку. Это плюс.

Ответить
Развернуть ветку
Zhenya Ptichnikov

Так там только официальные и если разработчики прям сильно заморочатся. Не для мелких разработчиков это. Из-за этой штуки у меня теперь в Safari нет VKOpt, так как его, понятное дело, нет в Апп Сторе, а в обход него расширение никак не установить. Единственный возможный вариант - через приложения для встраивания пользовательских скриптов, но у меня не получилось, скорее всего надо как-то самому код править, чтобы заработало.

Ответить
Развернуть ветку
Maxim Syabro

А можно подробнее? Есть мысль написать экстеншн для сафари - где подводные камни?

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Maxim Syabro
Например, нормальный блокировщик рекламы для Safari в общем-то один, с подпиской 500 руб. в год

адгард?

дальше стандартно – Apple Developer Program Membership, разработка на Swift

Блин. А там не js? Мне просто нужно показывать кастомный хтмл на новой вкладке

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
124 комментария
Раскрывать всегда