امنیت افزونههای مرورگر کروم زیر سوال رفت
حملهای سایبری گسترده، افزونههای معتبر مرورگر کروم را برای سرقت اطلاعات هدف قرار داد. یک حمله فیشینگ که کد مخرب را در افزونه حفاظت از داده Cyberhaven قرار داد، به نظر میرسد بخشی از یک کارزار گستردهتر باشد. به گزارش سرویس سایبری رسانه اخبار تکنولوژی تکنا، یک کارزار حملات سایبری از اواسط دسامبر، کد مخرب […]
حملهای سایبری گسترده، افزونههای معتبر مرورگر کروم را برای سرقت اطلاعات هدف قرار داد. یک حمله فیشینگ که کد مخرب را در افزونه حفاظت از داده Cyberhaven قرار داد، به نظر میرسد بخشی از یک کارزار گستردهتر باشد.
به گزارش سرویس سایبری رسانه اخبار تکنولوژی تکنا، یک کارزار حملات سایبری از اواسط دسامبر، کد مخرب را در چندین افزونه مرورگر کروم وارد کرده است. طبق یک پست وبلاگ از شرکت Cyberhaven، یکی از شرکتهایی که هدف قرار گرفته، این کد به منظور سرقت کوکیهای مرورگر و جلسات احراز هویت، با تمرکز بر «تبلیغات خاص رسانههای اجتماعی و پلتفرمهای هوش مصنوعی» طراحی شده بود. این حملات نشان دهنده افزایش هدفمند حملات سایبری به کاربران فضای مجازی و اهمیت حفاظت از اطلاعات شخصی در این فضا است.
Cyberhaven، ایمیل فیشینگ را عامل این حمله میداند و در یک پست تحلیل فنی جداگانه مینویسد که این کد به طور خاص حسابهای تبلیغاتی فیسبوک را هدف قرار داده است. به گزارش رویترز، محقق امنیتی جیمی بلاسکو معتقد است که این حمله «کاملاً تصادفی» بوده و Cyberhaven به طور خاص هدف قرار نگرفته است. او در پستی در X (توییتر سابق) اعلام کرد که افزونههای VPN و هوش مصنوعی را پیدا کرده که حاوی همان کد مخرب وارد شده به Cyberhaven بودهاند. این یافته نشان میدهد که دامنه این حمله بسیار گستردهتر از آنچه تصور میشد، بوده است.
سایر افزونههای احتمالا تحت تأثیر قرار گرفته شامل Internxt VPN، VPNCity، Uvoice و ParrotTalks هستند. این موضوع نشان میدهد که طیف وسیعی از کاربران ممکن است در معرض خطر قرار گرفته باشند و اهمیت بررسی دقیقتر وضعیت امنیتی این افزونهها را نشان میدهد. شناسایی و رفع این آسیبپذیریها برای جلوگیری از سوء استفادههای بیشتر ضروری است.
Cyberhaven میگوید هکرها یک بهروزرسانی (نسخه ۲۴.۱۰.۴) از افزونه جلوگیری از نشت داده Cyberhaven خود را که حاوی کد مخرب بود، در شب کریسمس در ساعت ۸:۳۲ بعد از ظهر به وقت ET منتشر کردند. Cyberhaven میگوید این کد را در ۲۵ دسامبر در ساعت ۶:۵۴ بعد از ظهر به وقت ET کشف و ظرف یک ساعت آن را حذف کرد، اما این کد تا ۲۵ دسامبر در ساعت ۹:۵۰ بعد از ظهر به وقت ET فعال بود. این شرکت میگوید نسخه پاک شده را در بهروزرسانی ۲۴.۱۰.۵ خود منتشر کرده است. سرعت عمل Cyberhaven در شناسایی و رفع مشکل قابل توجه است، اما این حادثه نشان میدهد که حتی افزونههای معتبر نیز میتوانند مورد سوء استفاده قرار گیرند.
توصیههای Cyberhaven برای شرکتهایی که ممکن است تحت تأثیر قرار گرفته باشند شامل بررسی گزارشهای خود برای فعالیتهای مشکوک و ابطال یا تغییر هر رمز عبوری است که از استاندارد احراز هویت چند عاملی FIDO2 استفاده نمیکند. قبل از انتشار پستهای خود، این شرکت از طریق ایمیلی به مشتریان خود اطلاع داد که رسانه های خبری صبح جمعه آن را گزارش کردند. این اطلاع رسانی به موقع به مشتریان، گامی مهم در جهت کاهش آسیبهای احتمالی بوده است. این حادثه بار دیگر بر اهمیت بهروزرسانی مداوم نرمافزارها و استفاده از روشهای امنیتی قوی تاکید میکند. برای دیدن دیگر خبرها به صفحه اخبار هک و امنیت سایبری رسانه تکنا مراجعه کنید.
پیشنهاد ویژه : تعمیر کامپیوتر تهران |
پیشنهاد ویژه |
ارسال دیدگاه
مجموع دیدگاهها : 0در انتظار بررسی : 0انتشار یافته : ۰