FERRAMENTAS LINUX: O Chrome tem extensões maliciosas baixadas mais de 33 milhões de vezes

sábado, 20 de junho de 2020

O Chrome tem extensões maliciosas baixadas mais de 33 milhões de vezes


Confira !!



O Google Removeu dezenas de extensões maliciosas e flasas que extavam sendo usadas pelo o Chrome em uma campanha global de espionagem.

 A Awake Security identificou essa ameaça , e mais 111 extensões maliciosas nos últimois 3 meses . quando ela foi notificar o Google no mês pasado,  afirmou que 79 estavam presentes na Chrome Web Store, onde foram baixados quase 33 milhões de vezes.

Já os valores que não estão no mercado oficial são difpicieis de calcular por razões obvias.

"Essas extensões podem capturar capturas de tela, ler a área de transferência, coletar tokens de credenciais armazenados em cookies ou parâmetros, capturar pressionamentos de teclas do usuário (como senhas) etc.", disse o relatório em um relatório detalhando a investigação.

“Depois de analisar mais de 100 redes em serviços financeiros, petróleo e gás, mídia e entretenimento, saúde e produtos farmacêuticos, varejo, alta tecnologia, ensino superior e organizações governamentais, a Awake descobriu que os atores por trás dessas atividades estabeleceram uma posição persistente em quase toda rede. ”

Sendo falsificadas para parecer legitimas, essas extensões estariam envinando os dados coletados para o registrador de domínio legitimo GalComm, que a Awake argumentou "é, na melhor das hipóteses, cúmplice de atividades maliciosas".

Os responsáveis por essa camapanha  trabalharam duro para garantir uma taxa de sucesso de quase 100%, evitando os proxies de segurança da empresa, antivírus e outras defesas.

“Um motivo para isso parece ser um método inteligente para filtrar / bloquear solicitações usadas por essa campanha de ataque. Se o cliente estiver se conectando ao domínio a partir de uma rede de banda larga, cabo, fibra, móvel ou tipo de rede ISP de linha fixa semelhante, o cliente receberá a carga útil maliciosa. Isso permite que todos os usuários e empresas normais passem pelo filtro ”, explicou o relatório.

"Se a conexão vier de um datacenter, serviço de hospedagem na web, redes de trânsito, VPN ou proxy, a solicitação será redirecionada para uma página benigna".

Em alguns casos, esforços foram feitos ignorar completamente a Chrome Web Store.

A Awake Security  disee o seguinte "Eles fazem isso carregando um pacote Chromium independente, instrumentado com os plugins maliciosos".

“Como a maioria dos usuários não reconhece a diferença entre o Chrome e o Chromium, quando solicitados a tornar o novo navegador o padrão, eles frequentemente o fazem - tornando seu navegador principal um navegador que continuará felizmente carregando extensões maliciosas de outras fontes relacionadas ao GalComm.”

O relatório sugeria que a campanha poderia estar ligada à atividade patrocinada pelo estado.

Fonte 

Até a próxima !!

Nenhum comentário:

Postar um comentário