A Google Chrome elkezdte kivezetni a Manifest v2 támogatását, aminek következtében az uBlock Origin bővítmény hamarosan nem lesz használható a böngészőben. Ez a változás nemcsak a Chrome-ot érinti, hanem minden Chromium-alapú böngészőt, bár eltérő mértékben. Így érintett lesz a Chrome és Chromiun mellett az Edge, a Brave, az Opera és a Vivaldi is.
Jelentős előrelépés történt a Linux-felhasználók számára: a Chromium böngésző legújabb fejlesztése révén hivatalosan is támogatja a Wayland color-management-v1 protokollját, amely lehetővé teszi a valódi HDR videólejátszást kompatibilis megjelenítőkön. A color-management-v1 egy új Wayland protokoll, amely lehetővé teszi, hogy az alkalmazások – például a böngésző – pontosan jelezzék, milyen színprofilú vagy HDR-tartalommal dolgoznak, és lekérdezhessék a megjelenítő eszköz (monitor) színkezelési képességeit.
2025 második negyedévében jelentősen megnőtt az Android operációs rendszert célzó rosszindulatú programok aktivitása. A kártékony szoftverek fejlődése nem csupán a mennyiségükben, hanem a kifinomultságukban is megmutatkozik, különösen az adware, banki trójai, kriptovaluta-lopásra specializálódott kártevők és kémprogramok területén.
A RedDirection kampány leleplezése – amikor a „megbízhatónak” tűnő eszközök árulják el a felhasználót Egy kiterjedt, eddig rejtve maradt kártékony kampány során több mint 2,3 millió Chrome és Edge böngészőt használó felhasználó adatait és böngészési szokásait kompromittálták.
Egy nemrégiben javított biztonsági rés, amely a Google Chrome-ban található, a TaxOff nevű kiberbűnözői csoport általi zero-day támadás célpontjává vált, lehetővé téve egy backdoor telepítését, melyet Trinper néven ismerünk. A támadást a Positive Technologies biztonsági kutatói figyelték meg 2025 márciusának közepén.
A Positive Technologies biztonsági szakértői által feltárt Phantom Enigma névre keresztelt kampány egy rendkívül összetett támadássorozat, mely elsősorban a brazil felhasználókat célozza meg, de világszerte is hatással van különböző szervezetekre. A támadás két szinten történik: rosszindulatú böngészőbővítmények és távoli hozzáférési eszközök (RAT) együttes alkalmazásával, mint a Mesh Agent és a PDQ Connect Agent.
A hagyományos Man-in-the-Middle (MitM) típusú támadásokkal szemben egyre nagyobb teret nyer egy új, kifinomultabb technika, a Browser-in-the-Middle (BiTM) támadás. A BiTM célja továbbra is a kliens és a szolgáltatás közötti adatfolyam kompromittálása, de ezt olyan módon valósítja meg, amely teljes kontrollt biztosít a támadó számára a böngésző működése felett.
A Google Chrome 2025. május 30-án biztonsági blogjában nyilvánosan bejelentette, hogy megvonja az alapértelmezett bizalmat a Chunghwa Telecom és a NetLock hitelesítésszolgáltatóktól. A Chrome Root Program irányelve rögzíti, hogy a Chrome gyökértanúsítvány-tárába (Chrome Root Store) csak olyan hitelesítésszolgáltatók (Certification Authorities, röviden CA-k) tanúsítványai kerülhetnek be, amelyek nettó haszna a végfelhasználók számára meghaladja az ezzel járó biztonsági kockázatot. Az irányelv továbbá részletezi azokat a szempontokat is, amelyeket a Google fontosnak tart a CA-k által jelentett és kezelt incidensek elbírálásakor. Ha egy CA nem megfelelően jár el, elvárás a valós, mérhető és bizonyítható fejlődés, amely hosszú távon is fenntartja a közbizalmat. A Chunghwa Telecom és a NetLock megbízhatóságával kapcsolatos bizalom megingott, mivel az elmúlt év során olyan viselkedési mintázatok voltak megfigyelhetők, amelyek sértik az integritást, és nem felelnek meg a közmegbízható tanúsítványkiadóktól elvárt normáknak.
A Google új funkciót jelentett be Chrome böngészőjében, amely jelentősen egyszerűsítheti a felhasználók számára a jelszóbiztonság fenntartását. A beépített Jelszókezelő ezentúl képes lesz automatikusan megváltoztatni a felhasználói jelszót, amennyiben a rendszer kompromittáltként azonosítja.
Egy eddig ismeretlen támadóhoz köthető, rosszindulatú Chrome-bővítményeket azonosítottak, melyek 2024 februárja óta folyamatosan helyeztek el a Chrome Web Strore-ba. Ezek az első ránézésre ártalmatlannak tűnnek, de rejtett funkciókkal rendelkeznek, mint például adatszivárogtatás, kártékony kódok futtatása, és egyebek.
A Doctor Web kutatói azonosították a Vo1d nevű kártékony programot, amely világszerte közel 1,3 millió Android-alapú TV-boxot fertőzött meg. A malware egy backdoorként működik, amely lehetővé teszi a támadók számára, hogy további szoftvereket telepítsenek a fertőzött eszközökre.
A Google Chrome frissítette a meglévő „Speciális védelem” funkciót mesterséges intelligenciával, hogy valós idejű védelmet nyújtson a veszélyes webhelyek, letöltések és bővítmények ellen.
A frissítés három hónapos tesztelés után elérhetővé vált a Chrome stabil verziójában minden platformon. A Speciális védelem, amely a Biztonságos böngészés funkció része, nem új keletű, hiszen már évek óta elérhető, azonban most mesterséges intelligenciával bővítették ki.
Egy új, „FakeUpdate” csalási kampány francia felhasználókat céloz meg, és kompromittált weboldalakat felhasználva hamis böngésző és alkalmazás-frissítéseket jelenít meg számukra, amelyek valójában a WarmCookie backdoor új verzióját terjesztik. A FakeUpdate egy olyan támadási stratégia, amit a SocGolish nevű fenyegetési csoport előszeretettel alkalmaz.
Az Infostealer programok fejlesztői olyan frissítéseket tettek közzé, amelyekkel megkerülik a Google Chrome 127-ben az érzékeny adatok, illetve a cookie-k védelme érdekében bevezetett App-Bound Encryption funkcióját.
Ez a modell nem teszi lehetővé, hogy authentikált felhasználói jogosultságokkal rendelkező infostealer malware ellopja a Chrome böngészőben tárolt adatokat. A védelem megkerüléséhez a malware-nek rendszergazdai jogosultságra van szüksége vagy kód injektálást kell alkalmaznia a Chrome-ban.