Mozilla skärper kraven för Firefox-tillägg

Mozilla skärper kraven för Firefox-tillägg

Från och med nästa månad kommer Mozilla att kräva att utvecklare av Firefox-tillägg tydligt anger om deras tillägg samlar in eller delar användardata med tredje part.

Utvecklare måste beskriva datainsamling i tilläggets manifest.json genom en särskild nyckel – browser_specific_settings.gecko.data_collection_permissions – som införs den 3 november 2025. Alla tilläggsutvecklare måste följa det nya ramverket under första halvan av 2026.

Identifierbar information

Personligt identifierbar information som kan samlas in via tilläggets API:er eller lämnas av användaren omfattar bland annat namn, e-postadresser, söktermer och data om surfaktivitet, till exempel domäner, webbadresser och kategorier av besökta sidor.

Tillägg som inte samlar in någon personlig information måste också uttryckligen ange detta för att säkerställa full transparens kring databehandling.

Informationen visas för användaren i installationsfönstret tillsammans med eventuella behörigheter som tillägget begär. Den presenteras även på tilläggets sida på addons.mozilla.org samt i avsnittet Permissions and Data på hanteringssidan about:addons i Firefox.

Mozilla förklarar att utvecklare själva kan ange vilken data de samlar in eller överför i manifestfilen. Webbläsaren tolkar sedan informationen och visar den för användaren vid installation. Användaren kan välja att godkänna eller neka datainsamlingen på samma sätt som med övriga behörigheter. Utvecklaren kan även ange att tillägget inte samlar in någon data alls.

Nya tillägg

Regeln gäller endast för nya tillägg som skickas in till Mozillas tilläggsdatabas. Befintliga tillägg behöver inte följa kravet förrän de uppdateras för att använda det nya ramverket.

Tillägg som inte korrekt anger sin datainsamling kommer att blockeras från att publiceras på Mozillas webbplats. Utvecklaren får då ett felmeddelande som förklarar orsaken.

Mozilla meddelade förra månaden att utvecklare också får möjlighet att återställa till tidigare godkända versioner av sina tillägg för att snabbt åtgärda kritiska fel. I juni infördes dessutom ett nytt säkerhetsskydd på tilläggsportalen för att stoppa skadliga tillägg som tömmer kryptoplånböcker.

Källa: Mozilla

En enda bugg fick Amazons hela moln att krascha

En enda bugg fick Amazons hela moln att krascha

Kvinnlig och manlig IT-säkerhetsexpert analyserar ett datorhot på ett kontor, illustrerar vikten av cybersäkerhet och informationsskydd, med fokus på att förebygga dataintrång.

Ett omfattande avbrott hos Amazon Web Services slog nyligen ut dussintals populära nätplattformar över stora delar av världen, bland dem Amazon, Alexa, Ring, Snapchat, Reddit, Fortnite, ChatGPT och Epic Games Store. Störningen pågick i flera timmar innan AWS lyckades återställa driften efter en serie så kallade kaskadeffekter.

Enligt Amazon inleddes avbrottet den 19 oktober klockan 23.48, stillahavstid, när användare började rapportera omfattande fel och fördröjningar i regionen US-EAST-1 i norra Virginia. Företaget bekräftade att störningen orsakades av problem med DNS-upplösningen för DynamoDB:s API-ändpunkt. Ingenjörerna lyckades mildra felet efter cirka elva timmar, men den fullständiga återställningen av alla drabbade tjänster tog omkring sexton timmar och påverkade användare i flera tidszoner under hela dagen.

Programvarubugg

Enligt Ars Technica hade avbrottet sitt ursprung i en programvarubugg i en komponent för DNS-hantering som används av DynamoDB, en av AWS:s centrala databastjänster. En så kallad race condition, ett tidsfel mellan två överlappande processer, gjorde att en äldre DNS-plan skrev över en nyare och raderade alla IP-adresser för en viktig regional nod.

Det enskilda misstaget slog ut DynamoDB och spred sig vidare till tjänster som var beroende av den för autentisering, datatillgång eller intern dirigering. Tjänster som Lambda, Fargate och Redshift kunde varken skapa eller ändra nya instanser förrän nätverkets tillstånd hunnit uppdateras, vilket förlängde konsekvenserna långt in på följande dag.

Statistik från Ooklas Downdetector visar omfattningen. Plattformen registrerade mer än 17 miljoner användarrapporter från 60 länder, varav över sex miljoner kom från USA. Snapchat, Roblox, Reddit och Amazons egna tjänster för e-handel och Ring toppade listan över drabbade plattformar. Även myndighetswebbplatser, banker och utbildningsverktyg påverkades av samma regionala fel.

Ryggraden

Regionen US-EAST-1, som är Amazons äldsta och mest använda datacentrum, betraktas sedan länge som ryggraden i AWS molninfrastruktur. Enligt Ookla är det vanligt att även globala applikationer förlitar sig på just den regionen för centrala funktioner som identitetshantering, datatillstånd och metadataflöden. När den regionen drabbas av fel sprider sig effekten över hela världen. Eftersom många appar kedjar flera AWS-tjänster till varandra fick DNS-felet konsekvenser långt utanför Amazons egen kontroll och påverkade användare som inte ens visste att deras favoritplattformar använde företagets tjänster.

Källa: Ars Technica 

Läs mer

Stort avbrott hos Amazon – tusentals system utslagna

 

Miljarder i förluster efter AWS-krasch – största driftstoppet på flera år

 

Molnjättarnas makt gör internet farligt sårbart – nätet kommer att krascha igen

 

 

Svenska kraftnät utsatt för dataintrång – stor attack utreds

Svenska kraftnät utsatt för dataintrång – stor attack utreds

blank

Svenska kraftnät utreder just nu ett omfattande dataintrång där stora mängder information uppges ha stulits. Enligt myndigheten handlar det om 280 gigabyte data som nu hotas att offentliggöras av en hackergrupp på darknet.

På den anonyma plattformen har gruppen lagt upp en nedräkning och kräver att Svenska kraftnät följer deras instruktioner. Annars, skriver de, kommer det stulna materialet att publiceras på lördagskvällen.

– Om det rör sig om 280 gigabyte ren text är det en enorm mängd data, säger IT-säkerhetsexperten Karl Emil Nikka.

Tog på sig

Hackergruppen tog under lördagen på sig attacken och påstod att de lyckats få tillgång till myndighetens interna information. Enligt Svenska kraftnät finns det dock inga tecken på att själva elsystemet påverkats.

– Vi har inte sett några indikationer på att elförsörjningen skulle vara hotad, säger Cem Göcgören, informationssäkerhetschef på Svenska kraftnät.

Myndigheten samarbetar nu med andra experter och har anmält intrånget till polisen. En intern utredning pågår för att kartlägga vilken typ av data som kan ha läckt och vilka konsekvenser det kan få.

Allvarliga

Karl Emil Nikka betonar att storleken i sig inte säger allt om omfattningen. Ett videomaterial på 280 gigabyte är en sak – men om det handlar om dokument eller databaser kan konsekvenserna bli betydligt mer allvarliga.

Den aktuella hackergruppen är känd för tidigare utpressningsförsök mot företag och offentliga institutioner i flera länder. De har ofta riktat in sig på att stjäla databaser med uppgifter om både kunder och anställda.

Myndigheten för samhällsskydd och beredskap (MSB) bekräftar att de känner till attacken och följer händelseutvecklingen.

”CERT-SE har kontakt med Svenska kraftnät och bistår dem vid behov. I övrigt hänvisar vi till myndigheten för vidare information”, skriver MSB:s presstjänst i ett mejl till SVT.

CERT-SE, som drivs av MSB, fungerar som Sveriges nationella team för att förebygga och hantera IT-säkerhetsincidenter. Svenska kraftnät ansvarar för driften av landets stamnät och för att elsystemet fungerar även i kris- eller krigssituationer.

Källa: SVT.se

Läs mer

Nintendo förnekar dataläcka efter hackargruppens påståenden

 

Dataintrång drabbar Sotheby’s – hackare har stulit känslig information

 

Två gripna efter hackerattacken mot Verisure

 

Nordkorea stjäl försvarsteknik från Europa för att stärka sitt drönarprogram

 

 

Ny attack avslöjar säkerhetshål i OpenAIs Atlas och Comets webbläsare

Ny attack avslöjar säkerhetshål i OpenAIs Atlas och Comets webbläsare

blank

Forskare vid säkerhetsföretaget SquareX har upptäckt en allvarlig sårbarhet i AI-webbläsarna OpenAI Atlas och Perplexity Comet. Felet gör det möjligt att skapa en falsk version av webbläsarens inbyggda AI-sidofält – en attackmetod som forskarna kallar AI Sidebar Spoofing.

Genom att använda ett skadligt webbläsartillägg kan angripare lägga ett fejkat sidofält ovanpå det äkta och därigenom lura användaren att tro att de interagerar med den riktiga AI-assistenten. Det falska gränssnittet kan sedan ge manipulerade svar och leda till farliga handlingar, som att stjäla kryptovaluta, kapa Gmail- eller Google Drive-konton eller installera skadlig kod som ger angriparen full åtkomst till datorn.

Attacken

SquareX visade att attacken fungerar både i Comet och i OpenAIs Atlas för macOS. Det krävs endast vanliga webbläsarbehörigheter som ofta används i legitima tillägg, vilket gör attacken svår att upptäcka.

Varken OpenAI eller Perplexity har ännu svarat på varningen. SquareX uppmanar därför användare att inte använda AI-webbläsare för känsliga uppgifter som e-post, ekonomisk information eller inloggningar. Forskarna menar att dessa nya AI-drivna webbläsare fortfarande är för omogna för att vara säkra vid mer än enkel, vardaglig surfning.

Källa: BleepingComputer

Läs mer

AI-webbläsaren Dia släpps för alla Mac-användare

 

OpenAI lanserar ChatGPT Atlas – webbläsaren med inbyggd AI-assistent

 

 

Nordkorea stjäl försvarsteknik från Europa för att stärka sitt drönarprogram

Nordkorea stjäl försvarsteknik från Europa för att stärka sitt drönarprogram

blank

Den nordkoreanska hackergruppen Lazarus har återigen slagit till, denna gång mot drönartillverkare i Europa. Syftet är att stjäla tekniska hemligheter och produktionskunskap som kan användas för att stärka Nordkoreas eget försvarsprogram.

Enligt säkerhetsföretaget ESET har minst tre företag i Centraleuropa och Sydösteuropa drabbats hittills. De tillverkar militär utrustning, bland annat obemannade flygfarkoster (UAV:er), som även används av Ukraina i kriget mot Ryssland. Angreppen bedöms vara en del av Nordkoreas ökade satsning på att bygga upp en inhemsk drönarindustri genom att utnyttja stulen teknik från utländska aktörer.

Lockar offer

ESET kopplar attackerna till Lazarus-gruppens pågående spionageoperation Operation DreamJob, där hackarna lockar offer att öppna falska jobbannonser och dokument som i själva verket installerar skadlig kod. Den huvudsakliga skadeprogramvaran i den här kampanjen heter ScoringMathTea, ett fjärrstyrningsverktyg (RAT) som ger angriparna full åtkomst till infekterade datorer. Programmet kan manipulera filer och processer, hämta information om systemet och ladda ned ytterligare skadlig kod.

ScoringMathTea har använts i flera attacker de senaste åren, bland annat mot teknik- och försvarsföretag i Indien, Polen, Storbritannien och Italien. Trots att kampanjen pågått sedan 2022 har verktyget i stort sett inte förändrats, något som enligt ESET tyder på att Lazarus prioriterar stabilitet och enkelhet framför teknisk förnyelse.

Öppna projekt

ESET har också upptäckt att Lazarus-gruppen använder sig av legitima, men mindre populära, öppna projekt på GitHub för att dölja sin kod. Angriparna modifierar dessa projekt lokalt och använder dem för att smuggla in skadeprogram i målsystem, utan att faktiskt kompromettera GitHub-konton.

Säkerhetsexperter menar att attackerna visar hur sårbar försvarsindustrin är för riktade cyberangrepp och hur viktigt det är att anställda känner igen sociala manipulationer. De påpekar också att många företag i känsliga sektorer inte har någon skyldighet att rapportera intrång så länge de inte når en viss allvarlighetsnivå, vilket gör att liknande incidenter ofta förblir okända.

Källa: Dark Reading

Läs mer

Nordkoreanska hackare har spridit malware via Google Play

 

Amerikansk kvinna döms till fängelse – hjälpte Nordkorea infiltrera företag

 

Stor APT-läcka avslöjar hackarnas hemliga verktyg

 

 

Dataintrång drabbar Sotheby’s – hackare har stulit känslig information

Dataintrång drabbar Sotheby’s – hackare har stulit känslig information

blank

Auktionshuset Sotheby’s har drabbats av ett dataintrång där angripare kommit över känslig information, bland annat finansiella uppgifter och personnummer.

Händelsen upptäcktes den 24 juli och följdes av en två månader lång utredning för att fastställa vilken typ av data som stulits och vilka personer som berörts.

Sotheby’s är ett av världens största auktionshus för konst och exklusiva samlarobjekt, med en årlig försäljning på omkring sex miljarder dollar. Företaget erbjuder också lån mot konst och andra värdefulla tillgångar, vilket gör att stora mängder kunddata hanteras inom organisationen.

Okänd aktör

Enligt den anmälan som lämnats till delstaten Maine omfattade det stulna materialet fullständiga namn, personnummer och finansiella kontouppgifter. Sotheby’s uppger i sitt informationsbrev att data ”verkar ha tagits bort från vår miljö av en okänd aktör” och att en omfattande granskning inleddes omedelbart efter upptäckten.

Det totala antalet drabbade personer är ännu inte känt. De uppgifter som hittills lämnats till myndigheter nämner fyra identifierade individer i USA, två i Maine och två i Rhode Island. Sotheby’s har ännu inte besvarat frågor om intrångets omfattning eller hur många som påverkats globalt.

Ingen känd ransomware-grupp har tagit på sig ansvaret för attacken. Liknande incidenter har tidigare drabbat andra auktionshus – bland annat Christie’s, som förra året utsattes för en attack där uppgifter om en halv miljon kunder stals. Sotheby’s har även haft säkerhetsproblem tidigare, bland annat mellan 2017 och 2018 då skadlig kod på företagets webbplats stul information om kunders betalningskort, samt en leverantörsattack 2021.

Dataintrång

De personer som nu fått besked om dataintrånget erbjuds kostnadsfri identitets- och kreditskyddsövervakning i tolv månader via TransUnion, med 90 dagars anmälningstid.

I en uppdatering den 17 oktober bekräftade Sotheby’s att intrånget endast berörde anställda, inte kunder. Företaget meddelar att man samarbetar med dataskyddsexperter och brottsbekämpande myndigheter, och att alla berörda medarbetare informeras enligt gällande regler. Sotheby’s säger sig ta informationssäkerhet ”mycket seriöst” och arbetar vidare med att stärka skyddet av sina system och data.

Källa:
Bleeping Computer

Läs mer

Brittiska tonåringar åtalas för globala cyberattacker – kopplas till Scattered Spider

 

Ny bluffvåg: Hackare utnyttjar fejkade mejl från LastPass och Bitwarden