Security Blog
The latest news and insights from Google on security and safety on the Internet
New warnings about potentially malicious binaries
17 באפריל 2013
Posted by Moheeb Abu Rajab, Security Team
If you use Chrome, you shouldn’t have to work hard to know what Chrome extensions you have installed and enabled. That’s why last December we announced that Chrome (version 25 and beyond) would
disable silent extension installation by default
. In addition to protecting users from unauthorized installations, these measures resulted in noticeable performance improvements in Chrome and improved user experience.
To further safeguard you while browsing the web, we recently added new measures to protect you and your computer. These measures will identify software that violates Chrome’s standard mechanisms for deploying extensions, flagging such binaries as malware. Within a week, you will start seeing Safe Browsing
malicious download warnings
when attempting to download malware identified by this criteria.
This kind of malware commonly tries to get around silent installation blockers by misusing
Chrome’s central management settings
that are intended be used to configure instances of Chrome internally within an organization. In doing so, the installed extensions are enabled by default and cannot be uninstalled or disabled by the user from within Chrome. Other variants include binaries that directly manipulate Chrome preferences in order to silently install and enable extensions bundled with these binaries. Our recent measures expand our capabilities to detect and block these types of malware.
Application developers should adhere to Chrome’s standard mechanisms for extension installation, which include the
Chrome Web Store
,
inline installation
, and the
other deployment options
described in the extensions development documentation.
תוויות
#sharethemicincyber
#supplychain #security #opensource
AI Security
android
android security
android tr
app security
big data
biometrics
blackhat
C++
chrome
chrome enterprise
chrome security
connected devices
CTF
diversity
encryption
federated learning
fuzzing
Gboard
google play
google play protect
hacking
interoperability
iot security
kubernetes
linux kernel
memory safety
Open Source
pha family highlights
pixel
privacy
private compute core
Rowhammer
rust
Security
security rewards program
sigstore
spyware
supply chain
targeted spyware
tensor
Titan M2
VDP
vulnerabilities
workshop
Archive
2025
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2024
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2023
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2022
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2021
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2020
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2019
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2018
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2017
דצמ׳
נוב׳
אוק׳
ספט׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2016
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2015
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2014
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
אפר׳
מרץ
פבר׳
ינו׳
2013
דצמ׳
נוב׳
אוק׳
אוג׳
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2012
דצמ׳
ספט׳
אוג׳
יוני
מאי
אפר׳
מרץ
פבר׳
ינו׳
2011
דצמ׳
נוב׳
אוק׳
ספט׳
אוג׳
יולי
יוני
מאי
אפר׳
מרץ
פבר׳
2010
נוב׳
אוק׳
ספט׳
אוג׳
יולי
מאי
אפר׳
מרץ
2009
נוב׳
אוק׳
אוג׳
יולי
יוני
מרץ
2008
דצמ׳
נוב׳
אוק׳
אוג׳
יולי
מאי
פבר׳
2007
נוב׳
אוק׳
ספט׳
יולי
יוני
מאי
Feed
Follow @google
Follow
Give us feedback in our
Product Forums
.