這種惡意擴展假裝是真實的,並竊取了您的標識符

一個新的威脅是針對鍍鉻用戶和其他瀏覽器。 Melventy擴展模仿您已經使用的錯誤。這種複雜的方法使您可以恢復標識符而不會引起懷疑。

學分:123rf

計算機威脅不斷發展並變得越來越多難以檢測。最近,攻擊類似usishing,操作SMS來捕獲用戶, 或者Eleven11bot殭屍網​​絡,能夠發動大規模的DDOS攻擊,已經表明黑客在不斷創新。今天,新方法干擾他們的目標導航員: 的惡意擴展能夠模仿您已經使用的那些。這種技術使黑客可以訪問敏感數據沒有喚醒懷疑

研究人員最近發現了一種能夠模仿已經安裝的擴展程序在您的瀏覽器上。一旦到位,惡意程序就在等您訪問連接頁面。然後它停用原始擴展名並取代其恢復您的標識符。這種類型的攻擊特別危險,因為它利用了用戶對常規工具的信心。即使是最警惕的人也可以被困,因為從視覺上講,欺詐性在各個方面看起來都像原來。

海盜擴展可以篡奪您的安全工具的身份

這次攻擊的原則是簡單但強大。安裝了一個錯誤的擴展名,通常是在官方平台之外(例如Web Store Chrome)。它通常在開始時起作用,從而避免檢測到它。同時,它分析已安裝的內容,例如密碼管理器。當她發現一個有趣的目標時取代合法當用戶嘗試使用它時。在幾秒鐘內,錯誤可以顯示一個連接窗口和鼓勵用戶輸入其標識符

後果可能很嚴重。假裝是密碼管理,這種惡意軟件可以竊取訪問敏感帳戶, 包括銀行業。恢復標識符後,黑客可以使用它們來訪問受害者的在線服務。幸運的是,在大規模剝削之前已經確定了這一攻擊。

研究人員已經向瀏覽器開發人員報告了這一缺陷,這應該加強安全性。但是,為了限制風險,建議安裝擴展只是為了官方消息來源並定期檢查它們是否正常運行。刪除未使用的監視他們的行為也可以幫助避免這種攻擊。

來源 :Squarex實驗室