A Google Chrome elkezdte kivezetni a Manifest v2 támogatását, aminek következtében az uBlock Origin bővítmény hamarosan nem lesz használható a böngészőben. Ez a változás nemcsak a Chrome-ot érinti, hanem minden Chromium-alapú böngészőt, bár eltérő mértékben. Így érintett lesz a Chrome és Chromiun mellett az Edge, a Brave, az Opera és a Vivaldi is.
A hagyományos Man-in-the-Middle (MitM) típusú támadásokkal szemben egyre nagyobb teret nyer egy új, kifinomultabb technika, a Browser-in-the-Middle (BiTM) támadás. A BiTM célja továbbra is a kliens és a szolgáltatás közötti adatfolyam kompromittálása, de ezt olyan módon valósítja meg, amely teljes kontrollt biztosít a támadó számára a böngésző működése felett.
A Google Chrome 2025. május 30-án biztonsági blogjában nyilvánosan bejelentette, hogy megvonja az alapértelmezett bizalmat a Chunghwa Telecom és a NetLock hitelesítésszolgáltatóktól. A Chrome Root Program irányelve rögzíti, hogy a Chrome gyökértanúsítvány-tárába (Chrome Root Store) csak olyan hitelesítésszolgáltatók (Certification Authorities, röviden CA-k) tanúsítványai kerülhetnek be, amelyek nettó haszna a végfelhasználók számára meghaladja az ezzel járó biztonsági kockázatot. Az irányelv továbbá részletezi azokat a szempontokat is, amelyeket a Google fontosnak tart a CA-k által jelentett és kezelt incidensek elbírálásakor. Ha egy CA nem megfelelően jár el, elvárás a valós, mérhető és bizonyítható fejlődés, amely hosszú távon is fenntartja a közbizalmat. A Chunghwa Telecom és a NetLock megbízhatóságával kapcsolatos bizalom megingott, mivel az elmúlt év során olyan viselkedési mintázatok voltak megfigyelhetők, amelyek sértik az integritást, és nem felelnek meg a közmegbízható tanúsítványkiadóktól elvárt normáknak.
A Google új funkciót jelentett be Chrome böngészőjében, amely jelentősen egyszerűsítheti a felhasználók számára a jelszóbiztonság fenntartását. A beépített Jelszókezelő ezentúl képes lesz automatikusan megváltoztatni a felhasználói jelszót, amennyiben a rendszer kompromittáltként azonosítja.
Egy eddig ismeretlen támadóhoz köthető, rosszindulatú Chrome-bővítményeket azonosítottak, melyek 2024 februárja óta folyamatosan helyeztek el a Chrome Web Strore-ba. Ezek az első ránézésre ártalmatlannak tűnnek, de rejtett funkciókkal rendelkeznek, mint például adatszivárogtatás, kártékony kódok futtatása, és egyebek.
A Doctor Web kutatói azonosították a Vo1d nevű kártékony programot, amely világszerte közel 1,3 millió Android-alapú TV-boxot fertőzött meg. A malware egy backdoorként működik, amely lehetővé teszi a támadók számára, hogy további szoftvereket telepítsenek a fertőzött eszközökre.
A Google Chrome frissítette a meglévő „Speciális védelem” funkciót mesterséges intelligenciával, hogy valós idejű védelmet nyújtson a veszélyes webhelyek, letöltések és bővítmények ellen.
A frissítés három hónapos tesztelés után elérhetővé vált a Chrome stabil verziójában minden platformon. A Speciális védelem, amely a Biztonságos böngészés funkció része, nem új keletű, hiszen már évek óta elérhető, azonban most mesterséges intelligenciával bővítették ki.
Egy új, „FakeUpdate” csalási kampány francia felhasználókat céloz meg, és kompromittált weboldalakat felhasználva hamis böngésző és alkalmazás-frissítéseket jelenít meg számukra, amelyek valójában a WarmCookie backdoor új verzióját terjesztik. A FakeUpdate egy olyan támadási stratégia, amit a SocGolish nevű fenyegetési csoport előszeretettel alkalmaz.
Az Infostealer programok fejlesztői olyan frissítéseket tettek közzé, amelyekkel megkerülik a Google Chrome 127-ben az érzékeny adatok, illetve a cookie-k védelme érdekében bevezetett App-Bound Encryption funkcióját.
Ez a modell nem teszi lehetővé, hogy authentikált felhasználói jogosultságokkal rendelkező infostealer malware ellopja a Chrome böngészőben tárolt adatokat. A védelem megkerüléséhez a malware-nek rendszergazdai jogosultságra van szüksége vagy kód injektálást kell alkalmaznia a Chrome-ban.
Egy malware-rel kapcsolatos kampány szokatlan módszere, hogy zárolja a böngészőt kioszk módban, ezzel a Google hitelesítő adataik megadására kényszeríti a felhasználókat, amelyeket aztán az információlopó rosszindulatú programokkal ellopnak.
A kioszk mód egy speciális konfiguráció a webböngészőkben vagy az alkalmazásokban, amely teljes képernyős módban fut a szabványos felhasználói felület elemei (eszköztárak, címsorok vagy navigációs gombok) nélkül. Úgy lett tervezve, hogy a felhasználói interakciót bizonyos funkciókra korlátozza.
A kampány kapcsolódik az ESET nemrégiben kiadott jelentéséhez, amely a progresszív webes alkalmazások (PWA-k) és fejlett WebAPK-k fokozott használatáról szól, amelyekkel banki hitelesítő adatokat lopnak el.
A Google monopóliuma és a közelmúltban hozott bírósági döntések komoly hatással lehetnek a Mozilla Firefox jövőjére. A Google dominanciája a keresőpiacon és a Mozilla pénzügyi helyzete közötti kapcsolatot vizsgálva fontos kérdések merülnek fel a Firefox jövője kapcsán.
A 0.0.0.0 IPv4 cím történelmileg nem szabványos „wildcard”-ként (helyettesítő karakterként) szolgált, hogy azonosítsa a hálózaton elérhető összes forrás IP-címet. A kutatók most felfedezték, hogy ez egyben az egyik legtovább meglapuló, és leginkább beágyazódott biztonsági sebezhetőséget is képviselheti a webalapú internet-hozzáférésben.
A Google Chrome, bár sokan szeretik, mások talán kevésbé, a világ legelterjedtebb böngészője, legyen szó asztali számítógépekről vagy mobil eszközökről. Az asztali felhasználók számára különösen vonzóvá teszi a böngészőt az a lehetőség, hogy különféle bővítményekkel bővíthetik a Chrome funkcióit. Azonban hamarosan jelentős változásokra kell felkészülniük, különösen azoknak, akik a hirdetésblokkolókat használják.