網絡犯罪分子找到了一種新的巧妙方法,可以從互聯網用戶那裡竊取Google標識符。使用瀏覽器信息亭模式,黑客迫使受害者輸入密碼。在惡意軟件的幫助下,他們竊取了他們正在尋找的信息...
在2024年8月,網絡犯罪分子開始使用“一種新技術”倒竊取Google標識符互聯網用戶揭示了Oalabs研究人員。首先,黑客必須找到一種滑倒的方法惡意軟件稱為Amadey在目標計算機上。這是削減的惡意軟件 收集有關感染系統的信息並下載其他病毒。惡意軟件出現在2018年,通常用於鼓勵受害者下載文件的網絡釣魚活動欺詐。
為了傳播Amadey,海盜將病毒隱藏在電子郵件或SMS中。一旦Amadey管理,它將滲透到計算機上,它將運行一個自動腳本,這是一種用於自動化Windows任務的編程語言。這將分析受感染的計算機找到瀏覽器安裝。
亭子模式惹惱互聯網用戶
然後腳本去“以售貨亭模式啟動受害者的導航器”。這信息亭模式是一種非常特殊的導航模式,其中窗口在沒有工具欄的情況下顯示在全屏中,也沒有導航按鈕,也沒有標籤。因此,用戶不可能輕鬆關閉瀏覽器或在其他地方導航。該模式通常用於交互式終端(例如自動計數器或信息屏幕),以限制用戶可以使用終端的操作。
同時,Amadey部署的腳本將阻止鑰匙ESC(Escape),它允許您取消操作或關閉窗口,菜單或全屏模式,以及F11,也已編程,以激活或停用大多數瀏覽器中的全屏模式。事實上,用戶被阻止。他無法逃脫瀏覽器。
然後,海盜將顯示Google連接頁面在屏幕上。互聯網用戶更傾向於機械地輸入其Google標識符,以期能夠重新獲得對其瀏覽器的控制,因此,Internet用戶更傾向於機械地輸入其Google標識符。正如報告所解釋的那樣,該策略旨在“按受害者,以便他可以輸入她的身份信息”。這是陷阱關閉的地方。
海盜在密碼上打開瀏覽器更改Google帳戶的URL。依靠自助服務亭模式的用戶將同意在不製作歷史記錄的情況下修改其密碼。與往常一樣,Google要求您在更改密碼之前確認密碼。這為瀏覽器提供了記住此密碼以進行將來連接的可能性。如果用戶接受,則密碼將由瀏覽器保存。
在同一主題上:
瀏覽器內存中的數據被盜
一旦標識符進入瀏覽器,實際上它們就會保存在保留給標識符的瀏覽器的內存中。此功能允許以後重複使用它們,而無需重新輸入它們。因此,可以通過專門研究數據盜竊的惡意軟件來偷走此信息……而海盜很清楚。
為了吸塵他們正在尋找的數據,網絡犯罪分子已經編程了Amadey安裝另一個惡意軟件在受感染的機器上。該攻擊基於InfoStealer Stealc,以恢復存儲在瀏覽器內存中的數據。 InfoStealer是專門設計的惡意軟件,旨在收集信息,例如連接標識符(用戶名和密碼),銀行數據或個人用戶信息。去年發現,StealC主要用於盜竊存儲在瀏覽器(例如cookie或標識符)中的信息。因此,在網絡攻擊結束時,黑客設法抓住了其目標的Google標識符。
如何逃脫陷阱?
如果您發現自己被困在售貨亭模式下被阻塞的瀏覽器前,我們首先邀請您保持冷靜。最重要的是,不要屈服於更改Google密碼以解鎖計算機的誘惑。相反,花時間測試以下鍵盤快捷鍵,建議易怒的計算機。他們提供了幾種選擇來逃避黑客設置的陷阱:
- Alt + F4:它用於關閉活動窗口或當前程序。
- Ctrl + Shift + ESC:此快捷方式可直接打開任務管理器,您可以在其中關閉recalcitrant瀏覽器。
- CTRL + ALT + DELETE:此快捷方式顯示一個安全屏幕,其中包括鎖定計算機,更改用戶,斷開會話,訪問任務管理器或熄滅/重新啟動計算機等選項。
- Alt + Tab:快捷方式允許您在開放到Windows的不同窗口之間切換。
如果這些解決方案不起作用,則可以始終通過Windows命令提示符(也稱為CMD或命令提示符)與操作系統進行通信。為此,您必須在Windows+R鍵上輸入。完成後,輸入“ taskkill /im chrome.exe /f”命令以強迫Google Chrome關閉。如果您使用另一個瀏覽器,只需以其名稱更改Chrome。
最後,如果您在售貨亭模式下瀏覽器仍被阻止,則將是最後的手段。您確實可以通過按下電源按鈕來強制計算機的滅絕和重新啟動。之後,請隨時使用防病毒軟件掃描整個機器。啟動信息亭模式並非微不足道。確實,這可能是惡意軟件在您的PC上徘徊的標誌。
來源 : oalabs