SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Разработка расширения для
браузера Google Chrome,
защищающего от утечки
текстовой информации через
другие расширения
Автор исследования: Парыгина Анастасия Сергеевна, студентка 4 курса
Евразийского национального университета им. Л.Н.
Гумилева, г. Астана, Казахстан
Научный руководитель: Биль Олег Викторович, Государственная техническая
служба, главный архитектор (вирусный аналитик),
г. Астана, Казахстан
Шпион в браузере
Веб приложение
Браузер
ЦПУ Память Устройства
Другие программы
установленные в ОС
Расширения
Проблема с 2014
года
Отсутствие проверки
опубликованных
продуктов
Не детектируется
антивирусами
Механизм разрешений
• Пав
3
Признаки вредоносных расширений
4
Наличие лишних привилегий,
запрашиваемых расширением
Обращение расширения к серверам, чьи URL
адреса не ожидаемы в данном расширении
Нарушение пункта контентной политики
безопасности, в плане запрета выполнения данных
в качестве кода
Нестандартный способ установки (sideload и
other)
Обзор других решений
5
Подход:
Service provider security
Подход:
Endpoint security
Исследования в области обеспечения безопасности
при работе с браузером
• Kapravelos, «Hulk: Eliciting Malicious
Behavior, 23 rd USENIX Security Symposium,
San Diego, CA 2014
• M.S.V. Aravid, «A Framework for Analysing
the Security of Chrome Extensions, 2014
Расширение
Stop Reclame
Ключевые особенности разработанного продукта
6
Защита от случайных утечек через легальное
расширение
Определение пользователем списка URL-адресов защищаемых
ресурсов и отключение потенциально опасных расширений во
время работы на данных Интернет-ресурсах
Выполнено в виде обычного
расширения для Chrome
Может работать в интрасетях, поскольку
не требует соединения с Интернетом
Defender of others
7
Запуск
расширения
Defender of others
Изменение
настроек Defender
of others
Установка нового
расширения
Обновление
установленного
расширения
Анализ расширений:
Наличие в названии
или описании слов-
триггеров
Запрос критических
привилегий
Нестандартный способ
установки (sideload или
other)
Id: String
Name: String
Description: String
InitialState: Boolean
Icon: String
Blocked:
Permissions: Array
BadPermissions: Array
Total: Boolean
Trigger: Boolean
Permissions: Boolean
InstalType: Boolean
8
URL адрес очищается от Get
параметров
Получение URL адреса
текущей вкладки
Данный URL есть в списке
защищаемых?
ДаНет
Данный URL
есть в списке
подкаталогов-
исключений?
На этой вкладке
выключаются все
расширения признанные
потенциально опасными.
Нет
Да
Defender не оказывает
влияния на работу других
расширений
Defender не оказывает
влияния на работу других
расширений
Defender of others
9
Технические ограничения
10
Не в состоянии
противодействовать
собственному отключению
Не может анализировать файлы
сторонних расширений
Defender of others
11
Благодарю за внимание!
12

Weitere ähnliche Inhalte

Was ist angesagt?

Sqa days2010 polazhenko_osstm
Sqa days2010 polazhenko_osstmSqa days2010 polazhenko_osstm
Sqa days2010 polazhenko_osstmAlexei Lupan
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend microyaevents
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend microyaevents
 
Эшелонированная оборона 2012
Эшелонированная оборона 2012Эшелонированная оборона 2012
Эшелонированная оборона 2012Alexander Dorofeev
 
Артем Агеев. Оценка эффективности защиты интернет-ресурсов организации, или к...
Артем Агеев. Оценка эффективности защиты интернет-ресурсов организации, или к...Артем Агеев. Оценка эффективности защиты интернет-ресурсов организации, или к...
Артем Агеев. Оценка эффективности защиты интернет-ресурсов организации, или к...ArtemAgeev
 
Проекты для студентов ФКН ВШЭ
Проекты для студентов ФКН ВШЭПроекты для студентов ФКН ВШЭ
Проекты для студентов ФКН ВШЭromovpa
 
“Accessibility - кому это нужно?”. Алексей Грунский, генеральный директор Ин...
“Accessibility - кому это нужно?”. Алексей Грунский, генеральный директор  Ин...“Accessibility - кому это нужно?”. Алексей Грунский, генеральный директор  Ин...
“Accessibility - кому это нужно?”. Алексей Грунский, генеральный директор Ин...Lead Zeppelin
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Dmitry Evteev
 
Uisg itgov 5_apt
Uisg itgov 5_aptUisg itgov 5_apt
Uisg itgov 5_aptuisgslide
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Expolink
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Expolink
 
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...Expolink
 
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"Expolink
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9UISGCON
 
Андрей Купавский «Ретвит-каскады: предсказываем популярность контента в социа...
Андрей Купавский «Ретвит-каскады: предсказываем популярность контента в социа...Андрей Купавский «Ретвит-каскады: предсказываем популярность контента в социа...
Андрей Купавский «Ретвит-каскады: предсказываем популярность контента в социа...Yandex
 
NeoQUEST-2016: Сложно ли стать "хамелеоном" в социальных сетях?
NeoQUEST-2016: Сложно ли стать "хамелеоном" в социальных сетях?NeoQUEST-2016: Сложно ли стать "хамелеоном" в социальных сетях?
NeoQUEST-2016: Сложно ли стать "хамелеоном" в социальных сетях?Neo_QUEST
 

Was ist angesagt? (18)

Sqa days2010 polazhenko_osstm
Sqa days2010 polazhenko_osstmSqa days2010 polazhenko_osstm
Sqa days2010 polazhenko_osstm
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
 
Эшелонированная оборона 2012
Эшелонированная оборона 2012Эшелонированная оборона 2012
Эшелонированная оборона 2012
 
Артем Агеев. Оценка эффективности защиты интернет-ресурсов организации, или к...
Артем Агеев. Оценка эффективности защиты интернет-ресурсов организации, или к...Артем Агеев. Оценка эффективности защиты интернет-ресурсов организации, или к...
Артем Агеев. Оценка эффективности защиты интернет-ресурсов организации, или к...
 
Проекты для студентов ФКН ВШЭ
Проекты для студентов ФКН ВШЭПроекты для студентов ФКН ВШЭ
Проекты для студентов ФКН ВШЭ
 
“Accessibility - кому это нужно?”. Алексей Грунский, генеральный директор Ин...
“Accessibility - кому это нужно?”. Алексей Грунский, генеральный директор  Ин...“Accessibility - кому это нужно?”. Алексей Грунский, генеральный директор  Ин...
“Accessibility - кому это нужно?”. Алексей Грунский, генеральный директор Ин...
 
Accessibility
AccessibilityAccessibility
Accessibility
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
 
Uisg itgov 5_apt
Uisg itgov 5_aptUisg itgov 5_apt
Uisg itgov 5_apt
 
Як ми хакнули Прозорро?
Як ми хакнули Прозорро?Як ми хакнули Прозорро?
Як ми хакнули Прозорро?
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
 
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
 
Андрей Купавский «Ретвит-каскады: предсказываем популярность контента в социа...
Андрей Купавский «Ретвит-каскады: предсказываем популярность контента в социа...Андрей Купавский «Ретвит-каскады: предсказываем популярность контента в социа...
Андрей Купавский «Ретвит-каскады: предсказываем популярность контента в социа...
 
NeoQUEST-2016: Сложно ли стать "хамелеоном" в социальных сетях?
NeoQUEST-2016: Сложно ли стать "хамелеоном" в социальных сетях?NeoQUEST-2016: Сложно ли стать "хамелеоном" в социальных сетях?
NeoQUEST-2016: Сложно ли стать "хамелеоном" в социальных сетях?
 

Mehr von Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

Mehr von Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Kürzlich hochgeladen (9)

Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 

Разработка расширения для Google Chrome, защищающего от утечки информации через другие расширения

  • 1. Разработка расширения для браузера Google Chrome, защищающего от утечки текстовой информации через другие расширения Автор исследования: Парыгина Анастасия Сергеевна, студентка 4 курса Евразийского национального университета им. Л.Н. Гумилева, г. Астана, Казахстан Научный руководитель: Биль Олег Викторович, Государственная техническая служба, главный архитектор (вирусный аналитик), г. Астана, Казахстан
  • 2. Шпион в браузере Веб приложение Браузер ЦПУ Память Устройства Другие программы установленные в ОС Расширения Проблема с 2014 года Отсутствие проверки опубликованных продуктов Не детектируется антивирусами
  • 4. Признаки вредоносных расширений 4 Наличие лишних привилегий, запрашиваемых расширением Обращение расширения к серверам, чьи URL адреса не ожидаемы в данном расширении Нарушение пункта контентной политики безопасности, в плане запрета выполнения данных в качестве кода Нестандартный способ установки (sideload и other)
  • 5. Обзор других решений 5 Подход: Service provider security Подход: Endpoint security Исследования в области обеспечения безопасности при работе с браузером • Kapravelos, «Hulk: Eliciting Malicious Behavior, 23 rd USENIX Security Symposium, San Diego, CA 2014 • M.S.V. Aravid, «A Framework for Analysing the Security of Chrome Extensions, 2014 Расширение Stop Reclame
  • 6. Ключевые особенности разработанного продукта 6 Защита от случайных утечек через легальное расширение Определение пользователем списка URL-адресов защищаемых ресурсов и отключение потенциально опасных расширений во время работы на данных Интернет-ресурсах Выполнено в виде обычного расширения для Chrome Может работать в интрасетях, поскольку не требует соединения с Интернетом
  • 7. Defender of others 7 Запуск расширения Defender of others Изменение настроек Defender of others Установка нового расширения Обновление установленного расширения Анализ расширений: Наличие в названии или описании слов- триггеров Запрос критических привилегий Нестандартный способ установки (sideload или other) Id: String Name: String Description: String InitialState: Boolean Icon: String Blocked: Permissions: Array BadPermissions: Array Total: Boolean Trigger: Boolean Permissions: Boolean InstalType: Boolean
  • 8. 8 URL адрес очищается от Get параметров Получение URL адреса текущей вкладки Данный URL есть в списке защищаемых? ДаНет Данный URL есть в списке подкаталогов- исключений? На этой вкладке выключаются все расширения признанные потенциально опасными. Нет Да Defender не оказывает влияния на работу других расширений Defender не оказывает влияния на работу других расширений
  • 10. Технические ограничения 10 Не в состоянии противодействовать собственному отключению Не может анализировать файлы сторонних расширений