روش جدید هکرها برای سرقت کوکی و اطلاعات کاربری

امنیت افزونه‌های مرورگر کروم زیر سوال رفت

حمله‌ای سایبری گسترده، افزونه‌های معتبر مرورگر کروم را برای سرقت اطلاعات هدف قرار داد. یک حمله فیشینگ که کد مخرب را در افزونه حفاظت از داده Cyberhaven قرار داد، به نظر می‌رسد بخشی از یک کارزار گسترده‌تر باشد. به گزارش سرویس سایبری رسانه اخبار تکنولوژی تکنا، یک کارزار حملات سایبری از اواسط دسامبر، کد مخرب […]

حمله‌ای سایبری گسترده، افزونه‌های معتبر مرورگر کروم را برای سرقت اطلاعات هدف قرار داد. یک حمله فیشینگ که کد مخرب را در افزونه حفاظت از داده Cyberhaven قرار داد، به نظر می‌رسد بخشی از یک کارزار گسترده‌تر باشد.

به گزارش سرویس سایبری رسانه اخبار تکنولوژی تکنا، یک کارزار حملات سایبری از اواسط دسامبر، کد مخرب را در چندین افزونه مرورگر کروم وارد کرده است. طبق یک پست وبلاگ از شرکت Cyberhaven، یکی از شرکت‌هایی که هدف قرار گرفته، این کد به منظور سرقت کوکی‌های مرورگر و جلسات احراز هویت، با تمرکز بر «تبلیغات خاص رسانه‌های اجتماعی و پلتفرم‌های هوش مصنوعی» طراحی شده بود. این حملات نشان دهنده افزایش هدفمند حملات سایبری به کاربران فضای مجازی و اهمیت حفاظت از اطلاعات شخصی در این فضا است.

Cyberhaven، ایمیل فیشینگ را عامل این حمله می‌داند و در یک پست تحلیل فنی جداگانه می‌نویسد که این کد به طور خاص حساب‌های تبلیغاتی فیسبوک را هدف قرار داده است. به گزارش رویترز، محقق امنیتی جیمی بلاسکو معتقد است که این حمله «کاملاً تصادفی» بوده و Cyberhaven به طور خاص هدف قرار نگرفته است. او در پستی در X (توییتر سابق) اعلام کرد که افزونه‌های VPN و هوش مصنوعی را پیدا کرده که حاوی همان کد مخرب وارد شده به Cyberhaven بوده‌اند. این یافته نشان می‌دهد که دامنه این حمله بسیار گسترده‌تر از آنچه تصور می‌شد، بوده است.

سایر افزونه‌های احتمالا تحت تأثیر قرار گرفته شامل Internxt VPN، VPNCity، Uvoice و ParrotTalks هستند. این موضوع نشان می‌دهد که طیف وسیعی از کاربران ممکن است در معرض خطر قرار گرفته باشند و اهمیت بررسی دقیق‌تر وضعیت امنیتی این افزونه‌ها را نشان می‌دهد. شناسایی و رفع این آسیب‌پذیری‌ها برای جلوگیری از سوء استفاده‌های بیشتر ضروری است.

Cyberhaven می‌گوید هکرها یک به‌روزرسانی (نسخه ۲۴.۱۰.۴) از افزونه جلوگیری از نشت داده Cyberhaven خود را که حاوی کد مخرب بود، در شب کریسمس در ساعت ۸:۳۲ بعد از ظهر به وقت ET منتشر کردند. Cyberhaven می‌گوید این کد را در ۲۵ دسامبر در ساعت ۶:۵۴ بعد از ظهر به وقت ET کشف و ظرف یک ساعت آن را حذف کرد، اما این کد تا ۲۵ دسامبر در ساعت ۹:۵۰ بعد از ظهر به وقت ET فعال بود. این شرکت می‌گوید نسخه پاک شده را در به‌روزرسانی ۲۴.۱۰.۵ خود منتشر کرده است. سرعت عمل Cyberhaven در شناسایی و رفع مشکل قابل توجه است، اما این حادثه نشان می‌دهد که حتی افزونه‌های معتبر نیز می‌توانند مورد سوء استفاده قرار گیرند.

توصیه‌های Cyberhaven برای شرکت‌هایی که ممکن است تحت تأثیر قرار گرفته باشند شامل بررسی گزارش‌های خود برای فعالیت‌های مشکوک و ابطال یا تغییر هر رمز عبوری است که از استاندارد احراز هویت چند عاملی FIDO2 استفاده نمی‌کند. قبل از انتشار پست‌های خود، این شرکت از طریق ایمیلی به مشتریان خود اطلاع داد که رسانه های خبری صبح جمعه آن را گزارش کردند. این اطلاع رسانی به موقع به مشتریان، گامی مهم در جهت کاهش آسیب‌های احتمالی بوده است. این حادثه بار دیگر بر اهمیت به‌روزرسانی مداوم نرم‌افزارها و استفاده از روش‌های امنیتی قوی تاکید می‌کند. برای دیدن دیگر خبرها به صفحه اخبار هک و امنیت سایبری رسانه تکنا مراجعه کنید.