Массовая атака затронула не менее 36 расширений для Google Chrome - «Новости» » Интернет технологии
sitename
Обновили алгоритм расчёта ИКС сайта — смотрите результаты в Яндекс Вебмастере — «Блог для вебмастеров»
Обновили алгоритм расчёта ИКС сайта — смотрите результаты в Яндекс Вебмастере — «Блог для вебмастеров»
Марсоход NASA Curiosity показал странную «паутину» на поверхности Марса — ранее её обнаружили с орбиты - «Новости сети»
Марсоход NASA Curiosity показал странную «паутину» на поверхности Марса — ранее её обнаружили с орбиты - «Новости сети»
Лень британских учёных обернулась открытием лучших в мире натрий-ионных аккумуляторов - «Новости сети»
Лень британских учёных обернулась открытием лучших в мире натрий-ионных аккумуляторов - «Новости сети»
Samsung представила Galaxy S26 Ultra — флагман с антишпионским экраном и ценой от 125 000 рублей - «Новости сети»
Samsung представила Galaxy S26 Ultra — флагман с антишпионским экраном и ценой от 125 000 рублей - «Новости сети»
Microsoft «передумала» отказываться от поддержки устаревших принтеров в Windows 11 - «Новости сети»
Microsoft «передумала» отказываться от поддержки устаревших принтеров в Windows 11 - «Новости сети»
«Абсолютно роскошно»: художник заворожил фанатов The Elder Scrolls V: Skyrim воссозданием Забытой долины на Unreal Engine 5 - «Новости сети»
«Абсолютно роскошно»: художник заворожил фанатов The Elder Scrolls V: Skyrim воссозданием Забытой долины на Unreal Engine 5 - «Новости сети»
Бэкдоры LuciDoor и MarsSnake применяются для атак на телекомы в Кыргызстане и Таджикистане - «Новости»
Бэкдоры LuciDoor и MarsSnake применяются для атак на телекомы в Кыргызстане и Таджикистане - «Новости»
ZeroDayRAT позволяет полностью скомпрометировать устройства на iOS и Android - «Новости»
ZeroDayRAT позволяет полностью скомпрометировать устройства на iOS и Android - «Новости»
ИБ-специалисты заподозрили, что HackerOne использует их отчеты для обучения ИИ - «Новости»
ИБ-специалисты заподозрили, что HackerOne использует их отчеты для обучения ИИ - «Новости»
Reuters: США создают онлайн-портал для обхода цензуры в ЕС и других странах - «Новости»
Reuters: США создают онлайн-портал для обхода цензуры в ЕС и других странах - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Массовая атака затронула не менее 36 расширений для Google Chrome - «Новости»

Появились новые подробности о фишинговой кампании, направленной на разработчиков расширений для Chrome. Оказалось, что атаки привели к взлому не менее 36 расширений, в которые в итоге был внедрен код для кражи данных.


В конце декабря 2024 года мы рассказывали о том, что расширение швейцарского ИБ-стартапа Cyberhaven и еще как минимум четыре других расширения для Chrome пострадали от атак неизвестных хакеров. Как тогда сообщали специалисты Cyberhaven, злоумышленники могли похитить конфиденциальные данные пользователей скомпрометированных расширений, включая файлы cookie и чужие сессии.


Как стало известно теперь, масштабы атаки были немного шире, чем предполагалось изначально. По последним данным, от аналогичных взломов пострадали разработчики не менее 36 расширений, которыми пользуются свыше 2 600 000 человек.


Судя по сообщениям разработчиков в LinkedIn и Google Groups, вредоносная кампания началась еще 5 декабря 2024 года. Однако было обнаружено, что управляющие домены злоумышленников существовали еще в марте 2024 года.


Выяснилось, что атаки на разработчиков начинались с фишинговых писем, в которых злоумышленники использовали такие домены, как supportchromestore[.]com, forextensions[.]com и chromeforextension[.]com.


Письма были оформлены как послания от Google, и в них утверждалось, что расширение нарушает правила Chrome Web Store и вскоре может быть удалено из магазина. Разработчиков старались убедить в том, что описание их продуктов содержит недостоверную информацию, и теперь они должны согласиться с политикой Chrome Web Store.



Вредоносное письмо

Если разработчик нажимал на встроенную в письмо кнопку Go To Policy и пытался понять, какие правила он нарушил, он попадал на легитимную страницу входа в систему на домене Google для вредоносного OAuth-приложения. Эта страница является частью стандартного процесса авторизации Google и предназначена для предоставления сторонним приложениям разрешений на доступ к определенным ресурсам аккаунта.


Злоумышленники разместили на платформе вредоносное OAuth-приложение под названием Privacy Policy Extension, которое просило жертву предоставить разрешение на управление расширениями в Chrome Web Store через ее учетную запись.





Многофакторная аутентификация (МФА) не помогла защитить учетные записи, поскольку в таком случае прямое одобрение не требуется, и использование OAuth предполагает, что человек полностью понимает объем предоставляемых им разрешений и возможные последствия.


«Наш сотрудник следовал стандартному процессу и по неосторожности авторизировал вредоносное стороннее приложение, — поясняется в отчете об атаке, опубликованном пострадавшей компанией Cyberhaven. — У сотрудника была включена функция Google Advanced Protection и МФА, охватывающая его учетную запись. Но сотрудник не получал запросов МФА. Учетные данные сотрудника в Google не были скомпрометированы».


После получения доступа к аккаунту разработчика, злоумышленники модифицировали расширение, внедряя два вредоносных файла (worker.js и content.js), которые содержали код для кражи данных аккаунтов Facebook*. Затем взломанное расширение публиковалось в Chrome Web Store под видом новой версии.


По информации Extension Total, жертвами этих атак стали 36 расширений, однако индикаторы компрометации указывают на то, что от атак неизвестных пострадало гораздо больше разработчиков.


По данным VirusTotal, злоумышленники заранее зарегистрировали домены для целевых расширений, даже если те не подверглись атаке. Хотя большинство доменов было создано в ноябре и декабре 2024 года, издание Bleeping Computer пишет, что хакеры тестировали эти атаки еще в марте 2024 года.


Сообщается, что внедренный в расширения вредоносный код стремится получить Facebook ID пользователя расширения, токен доступа, информацию об аккаунте, информацию о рекламном аккаунте и бизнес-аккаунтах. Также вредоносный код добавлял лиснера для событий, связанных с кликом мыши, специально для Facebook.com*, и искал изображения QR-кодов, связанных с механизмами двухфакторной аутентификации или CAPTCHA. Вся похищенная таким образом информация в итоге передавалась на управляющий сервер хакеров.


Как отмечают журналисты, обычно бизнес-аккаунты Facebook используются хакерами для осуществления прямых платежей с кредитных счетов жертв, проведения дезинформационных или фишинговых кампаний на платформе, а также могут быть монетизированы напрямую: путем продажи доступа третьим лицам.


*Принадлежит компании Meta, деятельность которой признана экстремистской и запрещена на территории РФ.


Появились новые подробности о фишинговой кампании, направленной на разработчиков расширений для Chrome. Оказалось, что атаки привели к взлому не менее 36 расширений, в которые в итоге был внедрен код для кражи данных. В конце декабря 2024 года мы рассказывали о том, что расширение швейцарского ИБ-стартапа Cyberhaven и еще как минимум четыре других расширения для Chrome пострадали от атак неизвестных хакеров. Как тогда сообщали специалисты Cyberhaven, злоумышленники могли похитить конфиденциальные данные пользователей скомпрометированных расширений, включая файлы cookie и чужие сессии. Как стало известно теперь, масштабы атаки были немного шире, чем предполагалось изначально. По последним данным, от аналогичных взломов пострадали разработчики не менее 36 расширений, которыми пользуются свыше 2 600 000 человек. Судя по сообщениям разработчиков в LinkedIn и Google Groups, вредоносная кампания началась еще 5 декабря 2024 года. Однако было обнаружено, что управляющие домены злоумышленников существовали еще в марте 2024 года. Выяснилось, что атаки на разработчиков начинались с фишинговых писем, в которых злоумышленники использовали такие домены, как supportchromestore_
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: