Google Chrome有可能运行恶意软件缠绕的扩展,但这不是您遇到的唯一风险。实际上,在涉及Google帐户密码的凭证搜索活动方面,您需要格外小心。
最近,黑客使用了一种称为shetterc的恶意软件来实现此操作,该恶意软件将Chrome锁定到售货亭模式并禁用F11和ESC键,而ESC键则使用户保持全屏幕模式。这种烦人的攻击旨在使用户输入其Google登录详细信息,然后攻击者收获。
镀铬亭黑客模式

Chrome Kiosk模式就是这种情况,黑客进化了详尽的方式和手段来接管Google帐户,该帐户总的来说,它可以为关键数据(例如电子邮件和信用卡详细信息)提供控制权。
较早的恶意程序已使用OCR窃取加密密码,并通过欺骗其所有者授予恶意软件许可阅读SMS来劫持两因素身份验证代码。
现在,以窃取恶意软件的形式出现了新的威胁,这种威胁采取了一种更加简单的方法:使用户沮丧地放弃其证书。
开放分析实验室的研究人员(oalabs)具有裸露至少从8月22日起,黑客就如何部署此恶意软件来胁迫用户进入其Google凭据。
攻击首先是在信息亭模式下启动受害者的Chrome浏览器,通常显示一个登录窗口,通常用于Google帐户。由于售货亭模式是全屏,并且将用户锁定在其他系统功能之外,因此受害者别无选择,只能输入其登录详细信息,不知道他们的凭据即将被盗。
Stealc凭证冲洗运动:一种聪明的战术
与传统恶意软件不同,StealC不会单独窃取凭据。取而代之的是,它依靠用户防止自愿输入信息来挫败用户。用户输入其Google帐户详细信息后,STEATC恶意软件将从Chrome存储的数据中检索这些凭据,并将其发送到黑客。
该技术结合了几个已知元素,最著名的是Amadey Hacking工具,该工具已经活跃了六年。
根据这是典型攻击的方式。福布斯。
- 受害者的系统感染了Amadey。
- Amadey部署了StealC恶意软件。
- StealC恶意软件推出了凭证冲洗器。
- 凭证冲洗器将浏览器迫使售货亭模式。
- 受害人进入他们的凭证,然后偷窃捕获。
Trickmo恶意软件:使用伪造的Google屏幕的新的Android威胁
好像STEATC还不够,安全专家还确定了Trickmo Banking Trojan的新版本,该版本针对Android上的Chrome用户。
该恶意软件伪装成Google Chrome应用程序,诱使用户安装似乎需要Google Play更新的Rogue应用程序。然后,要求用户启用一个名为Google Services的应用程序的权限,该应用程序使攻击者访问SMS消息和两因素身份验证代码。
TrickMo使用HTML覆盖攻击来显示虚假的登录屏幕,这几乎与合法的登录屏幕几乎没有区别。它还利用畸形的邮政编码文件作为逃避恶意软件检测系统的一种方法,使网络安全工具很难有效地分析和检测威胁。
减轻信息亭模式攻击和欺骗性恶意软件
尽管这似乎是一项艰巨的任务,但有多种方法可以逃避Chrome的售货亭模式,而无需访问ESC或F11键。根据Bleeping Computer的说法,用户可以尝试使用热键组合,例如Alt + F4,Ctrl + Shift + Esc,Ctrl + Alt + Alt + Delete或Alt + Tab。这些组合可能允许用户返回桌面和打开任务管理器,在那里他们可以终止Chrome流程。
另一个选项是使用win键 + r打开命令提示符,并使用命令“ taskkill /im chrome.exe /f”杀死Chrome。
如果这些解决方案失败,则可能需要强制关闭易怒的计算机。重新启动后,将计算机启动到安全模式并使用恶意软件等工具进行完整的恶意软件扫描,可以帮助消除任何感染并防止将来的攻击。
为了减轻Trickmo恶意软件威胁,用户应避免从官方Google Play商店以外的其他来源下载软件。坚持可信赖的应用程序,并在授予似乎可疑的应用程序时始终保持谨慎。