上週,駭客利用平安夜危害流行的 Chrome 擴展。網路犯罪分子透過利用開發者帳戶將惡意程式碼植入新版本的擴充功能中。Chrome 網路應用程式商店。這些新版本由網路使用者下載並安裝。然後,擴充功能就能夠竊取部分用戶資料。
根據網路攻擊目標之一 Cyberhaven 進行的調查,駭客入侵了總共 36 個 Chrome 擴展以達到他們的目的。據網路安全公司稱,這些擴充功能擁有超過 2,600,000 名用戶。 Cyberhaven 表示將繼續“監測其他感染”。
起源:複雜的網路釣魚活動
事件發生幾天后,事實證明整個行動都是基於廣泛的網絡釣魚活動針對擴充開發人員。正如 Bleeping Computer 的同事所報告的那樣,一波網路釣魚浪潮從 2024 年 12 月初開始。
攻擊首先直接針對 Chrome 擴充功能開發人員發送網路釣魚電子郵件。為了欺騙目標,駭客使用 supportchromestore.com、forextensions.com 甚至 chromeforextension.com 等網域。
在 Google 網上論壇上,一位開發者表示已收到“比平常更複雜的網路釣魚電子郵件”。這警告用戶不要“涉嫌違反 Chrome 擴充功能政策,具體原因如下:描述中包含不必要的詳細資訊”。
透過冒充 Google,攻擊者聲稱該擴充功能有因描述不充分而被刪除的風險。毫不奇怪,該電子郵件鼓勵開發人員透過點擊 Chrome Web Store 的連結來盡快糾正這種情況。
「這封電子郵件中的鏈接看起來像是官方商店的鏈接,但它會重定向到一個網絡釣魚網站,該網站旨在嘗試控制您的 Chrome 擴展程序,可能是為了使用惡意軟體更新它”,開發商作證,指的是除夕夜發生的一波攻勢。
對於專門從事網路釣魚攻擊的駭客來說,這是一個特別經典的過程。一旦到達詐騙頁面,目標開發者將被要求授予駭客管理擴充功能的權限透過他們的帳戶從 Chrome 線上應用程式商店下載。
為此,駭客使用惡意的 OAuth 應用程序,缺乏雙重身份驗證系統。這是一種標準授權協議,允許第三方應用程式存取另一個服務上的受保護資源,而無需使用者共用憑證(例如密碼)。只需點擊幾下,開發人員就可以為網路犯罪分子提供權力。
來源 : 電腦發出蜂鳴聲