В результате фишинга получен контроль ещё над 6 дополнениями к Chrome

Аватара пользователя

Автор темы
x230
Сообщения: 1080
Зарегистрирован: 02 сен 2016, 19:07
Решено: 3
Откуда: Краснодарский край
Благодарил (а): 217 раз
Поблагодарили: 278 раз

В результате фишинга получен контроль ещё над 6 дополнениями к Chrome

Сообщение x230 » 17 авг 2017, 06:42

В ходе фиксируемой в Сети фишинг-атаки злоумышленникам удалось получить контроль ещё над шестью дополнениями к Chrome - Chrometana (644 тысячи пользователей), Infinity New Tab (439 тысяч пользователей), Web Paint (52 тысячи пользователей), Social Fixer (180 тысяч пользователей), TouchVPN (1 млн пользователей) и Betternet VPN (1.3 млн пользователей).
Таким образом, за время проведения фишинг-атаки злоумышленникам удалось получить контроль над дополнениями с суммарной аудиторией более 4.8 млн пользователей.

Метод захвата аналогичен ранее раскрытым атакам на дополнения Copyfish и Web Developer, и также вызван невнимательным отношением разработчиков при открытии писем, написанных от лица администрации каталога Chrome App Store. После того как разработчики по недосмотру вводили свои параметры авторизации в подставной форме входа в сервисы Google, пытаясь просмотреть детали о якобы выявленной в дополнении проблеме, злоумышленники получали доступ к учётной записи и выпускали новый выпуск дополнения, в который встраивали вредоносный код, отображающий навязчивые рекламные блоки и перехватывающий параметры доступа к сети доставки контента Cloudflare.
---------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------
Суть работы добавляемого злоумышленниками кода сводится к ожиданию как минимум 10 минут после установки или обновления дополнения, после чего с внешнего сервера осуществляется загрузка JavaScript-файла с основным вредоносным кодом. Интересно, что для обхода блокировки по маске имя домена для загрузки кода выбирается путём вычисления MD5-хэша от текущего дня месяца и года ("wd" + md5(day + '-' + month + '-' + year) + ".win");

Загруженный код пытается перехватить параметры авторизации к Cloudflare и заменяет блоки популярных рекламных сетей на баннеры злоумышленников. Отдельно используется большой набор правил для замены рекламы на различных порносайтах и независящие от рекламной сети правила типовой замены для 33 наиболее популярных размеров баннеров (468x60, 728x90 и т.п.). Кроме замены рекламы осуществляется вывод всплывающих окон с фиктивной информацией о проблемах, перенаправляющих пользователя на сайты, участвующие в различных партнёрских программах.
Источник: opennet.ru
моя платформа :
ОС: Linux Mint 18.3, x64 DE: Xfce 4.12.3 Ядро: 4.15.1 Browser: Pale Moon 27.*; Железо: Intel Core i3-3210; Mem 4GB; VGA - на борту.

Аватара пользователя

Chocobo
Сообщения: 8257
Зарегистрирован: 27 авг 2016, 19:57
Решено: 178
Откуда: НН
Благодарил (а): 550 раз
Поблагодарили: 2210 раз

В результате фишинга получен контроль ещё над 6 дополнениями к Chrome

Сообщение Chocobo » 17 авг 2017, 06:48

Ну тут отсутсвие банального "инстинкта самосохранения" в сети - неглядя тыкать по ссылкам из писем и вводить там пароли и явки)
Изображение
   
Изображение

Аватара пользователя

Unborn
Сообщения: 1325
Зарегистрирован: 03 сен 2016, 10:36
Решено: 20
Благодарил (а): 2 раза
Поблагодарили: 191 раз

В результате фишинга получен контроль ещё над 6 дополнениями к Chrome

Сообщение Unborn » 17 авг 2017, 11:46

Chocobo, что там инстинкт, вот - https://subscribe.ru/digest/inet/protec ... 27508.html

Вернуться в «Другие новости»