Продолжаются фишинг-атаки на разработчиков браузерных дополнений

Продолжаются фишинг-атаки на разработчиков браузерных дополнений Вирус, Дополнение, Браузер, Фишинг, Атака, Текст

Продолжаются фишинг-атаки на разработчиков браузерных дополнений, проводимые с целью захвата контроля над дополнением и подстановки в него вредоносного кода, отображающего навязчивые рекламные блоки. Если первой жертвой атаки стало дополнение Copyfish с аудиторией 40 тысяч установок, то новая жертва оказалась значительно крупнее - злоумышленникам удалось получить контроль за дополнением Web Developer у которого более миллиона активных пользователей.


По сообщению автора Web Developer, он по недосмотру ввёл данные в подставную форму аутентификации Google, подготовленную организаторами фишинг-атаки. Метод проведения атаки был идентичен недавно описанной атаке на дополнение Copyfish. Разработчику также пришло письмо с уведомлением о наличии проблем с соблюдением правил каталога Chrome App Store и ссылкой на тикет с информацией по их устранению, при переходе на которую выдавалась подставная форма входа Google.


Захватив аккаунт злоумышленники сразу опубликовали новую версию Web Developer 0.4.9, в которую встроили код для подстановки своей рекламы на просматриваемые пользователем сайты. Не исключается, что дополнение могло выполнять и другие вредоносные действия, например, перехват паролей к web-сайтам (в частности, имеются подозрения на перехват параметров доступа к API Cloudflare).


Версия с вредоносным кодом распространялась в течение нескольких часов, после чего разработчик уведомил о проблеме инженеров Google, поменял параметры входа и оперативно выпустил обновление 0.5 с устранением вредоносной вставки. Для защиты от подобных фишинг-атак разработчикам дополнений рекомендуется включить в настройках двухфакторную аутентификацию (автор Web Developer её не использовал, что наряду с невнимательностью при заполнении форм оказало решающее влияние на успех проведения атаки).

http://opennet.ru/opennews/art.shtml?num=46970

Информационная безопасность IT

1.4K постов25.5K подписчиков

Добавить пост

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

Вы смотрите срез комментариев. Показать все
13
Автор поста оценил этот комментарий

Вот как они умудряются вводить данные в подставную форму. Неужели они так беспечно относятся к своей безопасности, что не смотрят на адресную строку браузера? Я вообще не рекомендую пользоваться OAuth, уж больно многие на нем прогорели. Не надо авторизоваться на чужих сайтах своими существующими аккаунтами.

раскрыть ветку (3)
8
Автор поста оценил этот комментарий

Я знаю человека, который вообще отключает адресную строку, типа так удобнее. Причем на IT-специальности учится


А так да, никогда не авторизовывался готовыми аккаунтами, сделать поддельную форму - дело 15 минут

раскрыть ветку (1)
16
Автор поста оценил этот комментарий
отключает адресную строку
типа так удобнее
Иллюстрация к комментарию
8
Автор поста оценил этот комментарий
А разве это не безопаснее?
Суть в том, что когда просят ввести логин и пароль - это пиздёж, ибо в твоём браузере давно уже выполнен вход. Если нет - открываешь новую вкладку, входишь на нужном сайте, а затем обновляешь страницу с oauth. Работает идеально, ни разу ни одного аккаунта не уводили.
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку