امنیت افزونههای مرورگر کروم زیر سوال رفت_سیاه پوش
نوشته و ویرایش شده توسط مجله سیاه پوش
دعواای سایبری گسترده، افزونههای معتبر مرورگر کروم را برای سرقت اطلاعات مقصد قرار داد. یک دعوا فیشینگ که کد مخرب را در افزونه حفاظت از داده Cyberhaven قرار داد، به نظر میرسد بخشی از یک کارزار گستردهتر باشد.
به نقل از سرویس سایبری رسانه اخبار تکنولوژی تکنا، یک کارزار حملات سایبری از اواسط دسامبر، کد مخرب را در چندین افزونه مرورگر کروم داخل کرده است. مطابق یک پست وبلاگ از شرکت Cyberhaven، یکی از شرکتهایی که مقصد قرار گرفته، این کد به منظور سرقت کوکیهای مرورگر و جلسات احراز هویت، با تمرکز بر «تبلیغات خاص رسانههای اجتماعی و پلتفرمهای هوش مصنوعی» طراحی شده می بود. این حملات نشان دهنده افزایش موثر حملات سایبری به کاربران فضای مجازی و اهمیت حفاظت از اطلاعات شخصی در این فضا است.
Cyberhaven، ایمیل فیشینگ را عامل این دعوا میداند و در یک پست تحلیل فنی جداگانه مینویسد که این کد به طور خاص حسابهای تبلیغاتی فیسبوک را مقصد قرار داده است. به نقل از رویترز، محقق امنیتی جیمی بلاسکو معتقد است که این دعوا «کاملاً اتفاقی» بوده و Cyberhaven به طور خاص مقصد قرار نگرفته است. او در پستی در X (توییتر اسبق) خبرداد که افزونههای VPN و هوش مصنوعی را اشکار کرده که حاوی همان کد مخرب داخل شده به Cyberhaven بودهاند. این یافته مشخص می کند که دامنه این دعوا زیاد گستردهتر از آنچه فکر میشد، بوده است.
دیگر افزونههای به گمان زیاد تحت تأثیر قرار گرفته شامل Internxt VPN، VPNCity، Uvoice و ParrotTalks می باشند. این نوشته مشخص می کند که طیف وسیعی از کاربران امکان پذیر در معرض خطر قرار گرفته باشند و اهمیت بازدید دقیقتر حالت امنیتی این افزونهها را مشخص می کند. شناسایی و از بین بردن این صدمهپذیریها برای جلوگیری از سوء منفعت گیریهای زیاد تر الزامی است.
Cyberhaven میگوید هکرها یک بهروزرسانی (نسخه ۲۴.۱۰.۴) از افزونه جلوگیری از نشت داده Cyberhaven خود را که حاوی کد مخرب می بود، در شب کریسمس در ساعت ۸:۳۲ سپس از ظهر به زمان ET انتشار کردند. Cyberhaven میگوید این کد را در ۲۵ دسامبر در ساعت ۶:۵۴ سپس از ظهر به زمان ET کشف و ظرف یک ساعت آن را حذف کرد، اما این کد تا ۲۵ دسامبر در ساعت ۹:۵۰ سپس از ظهر به زمان ET فعال می بود. این شرکت میگوید نسخه پاک شده را در بهروزرسانی ۲۴.۱۰.۵ خود انتشار کرده است. شدت عمل Cyberhaven در شناسایی و از بین بردن مشکل قابل دقت است، اما این حادثه مشخص می کند که حتی افزونههای معتبر نیز میتوانند مورد سوء منفعت گیری قرار گیرند.
پیشنهادهای Cyberhaven برای شرکتهایی که امکان پذیر تحت تأثیر قرار گرفته باشند شامل بازدید گزارشهای خود برای فعالیتهای مشکوک و ابطال یا تحول هر رمز عبوری است که از استاندارد احراز هویت چند عاملی FIDO2 منفعت گیری نمیکند. قبل از انتشار کردن پستهای خود، این شرکت از طریق ایمیلی به مشتریان خود خبرداد که رسانه های خبری صبح جمعه آن را گزارش کردند. این خبر رسانی به موقع به مشتریان، گامی مهم در جهت افت صدمههای احتمالی بوده است. این حادثه بار دیگر بر اهمیت بهروزرسانی مداوم نرمافزارها و منفعت گیری از راه حلهای امنیتی قوی اصرار میکند. برای دیدن دیگر خبرها به صفحه اخبار هک و امنیت سایبری رسانه تکنا مراجعه کنید.
دسته بندی مطالب