Интернет/безопасность

Расширения браузеров — это уязвимое место для фишеров

Некоторые из наиболее распространенных и полезных способов оптимизации веб-браузеров — добавление расширений, таких как те, что предлагаются в Google Chrome. Эти, как правило, небольшие программные дополнения могут быть подключены к браузеру для улучшения функциональности, блокировки рекламы и многого другого. Но настройки и увеличение производительности, которые они обеспечивают, не обходятся без риска. На самом деле вредоносная активность, проводимая через расширения браузера как вектор атаки, находится на подъеме.

Исследователи из CSIS обнаружили новую вредоносную программу Android под названием Joker, которая осуществляла мошенничество с рекламой и кражу данных из двух десятков приложений, которые получили около 500 000 загрузок из магазина Google Play. Файл Джокера был в состоянии украсть SMS-сообщения жертв, списки контактов и информацию об устройстве, а также тайно взаимодействовать с рекламными веб-сайтами, чтобы генерировать поддельные клики и подписывать зараженных пользователей с необоснованными подписками на премиум-сервис.

Еще одна печально известная атака была на одно из самых популярных расширений Chrome, создание заметок Evernote и приложение для организации. Более 4,5 миллионов пользователей загрузили Evernote для своей виртуальной нотации, оставив свои данные уязвимыми для хакеров, которые используют уязвимость, которая позволит киберпреступникам обходить политики безопасности Google Chrome.

Организация по кибербезопасности под названием Guardio еще в июне раскрыла дыру, обнаружив, что уязвимость может позволить злоумышленникам получить доступ к браузерам пользователей и извлечь полезную информацию. Уязвимый метод взаимодействия Evernote с веб-сайтами позволял хакерам использовать методы кросс-скриптинга для обхода политики единого источника (SOP) браузера. СОП не позволяют пользователям получать доступ к информации с веб-страниц, используя сценарии с других страниц из того же источника. К счастью, после обнаружения этой уязвимости Evernote выпустила исправление уязвимости в обновлении, чтобы исправить проблему.

Ранее в этом году хакеры использовали расширение, называемое одним файлом, которое позволяло пользователям сохранять и архивировать веб-страницы в виде одного HTML-файла, чтобы подделать страницы входа и подделать учетные данные не подозревающих пользователей. К сожалению, это всего лишь два примера из множества примеров использования расширений браузера.

К счастью, Google отвечает на эти вопросы. После объявления прошлой осенью о том, что компания планирует увеличить защиту пользователей для сторонних расширений и других приложений, Google усиливает ограничения, чтобы уменьшить доступ к пользовательским данным. Все расширения могут запрашивать только необходимую информацию для реализации или обновления функций приложения. Google также требует, чтобы расширения, которые обрабатывают личную информацию пользователей, публиковали свои политики конфиденциальности и соответствовали обновленным рекомендациям по кибербезопасности.

Однако проблема остается в том, что расширения браузера по-прежнему не работают как веб-приложения, то есть они не защищены одними и теми же SOP. Расширения браузера по-прежнему являются средством, с помощью которого злоумышленники могут «фишировать» пользователей, используя расширение, чтобы избежать защиты SOP, поддерживаемой самим браузером. Затем хакеры могут извлечь логины/пароли пользователей и получить доступ к учетным записям жертв, предоставив им возможность использовать украденные учетные данные для злонамеренного хищения денег и данных.

В исследовании, опубликованном в январе, исследователи из французского института Université Côte d’Azur обнаружили, что 197 расширений из различных интернет-браузеров, таких как Chrome и Firefox, были подвержены угрозе вредоносных веб-сайтов. Эти мошеннические сайты обошли защиту SOP и смогли получить доступ к информации жертв.

Кибератаки запускают эти вредоносные расширения под видом полезных приложений. Предлагая наивным пользователям (часто сотрудникам целевых организаций) надстройку браузера для различных инструментов, таких как проверки грамматики, помощь в архивировании и т. Д., Хакеры могут использовать основанные на браузере схемы фишинга, которые в конечном итоге заставляют жертв раскрыть свои учетные данные. и личная информация, которую затем могут использовать злоумышленники.

Это всё часть большой и растущей проблемы киберпреступности на основе браузера. Большинство пользователей теперь хорошо знают об угрозе фишинговых атак на электронную почту, но многие не знают, насколько многочисленны и широко распространены остальные виды атак. В распоряжении хакеров так много вариантов — в дополнение к расширениям браузера и электронной почте, всплывающим окнам, социальным сетям, мессенджерам и многим другим — все это доступные векторы атак для злонамеренных действий.

Ответственность за безопасность и защиту входящих приложений лежит на самих магазинах приложений, что является нелегким делом, поскольку существует множество способов обойти средства безопасности, ищущие конкретные вредоносные программы и атрибуты, которые можно замаскировать с минимальным кодированием.

Есть несколько шагов, которые необходимо предпринять, чтобы уменьшить воздействие на пользователя. Тренинг по повышению осведомленности о кибербезопасности и запрещение загрузки нового программного обеспечения на корпоративные компьютеры без явного разрешения ИТ-службы — вот несколько примеров. Работодатели должны также проводить исследования, чтобы найти эффективные и перспективные решения в области кибербезопасности. Слишком много продуктов реагируют и не занимаются активным расследованием угроз в реальном времени. Это некоторые из первоначальных необходимых мер, которые организации должны предпринять для защиты данных от многочисленных и опасных угроз, которые преследуют пользователей от расширений браузера.

Источник

Теги
Показывать больше

Статьи по теме

Close