هکرها با افزونه‌های رسمی کروم، کاربران را هدف می‌گیرند

هکرها با تزریق کد مخرب به افزونه‌های گوگل کروم، کوکی‌ها و اطلاعات احراز هویت کاربران را هدف قرار دادند.
هکرها با افزونه‌های رسمی کروم، کاربران را هدف می‌گیرند
1403/10/11 - 10:41
تاریخ و ساعت خبر:
211975
کد خبر:
به گزارش خبرگزاری زنان ایران - هکرها موفق شده‌اند از دسامبر (آذر و دی ۱۴۰۳)، کدهای مخرب را در چندین افزونه‌ی مرورگر کروم تزریق کنند. به گزارش رویترز، این کدها به‌طور خاص برای سرقت کوکی‌های مرورگر و داده‌های احراز هویت طراحی شده بودند و پلتفرم‌های تبلیغات شبکه‌های اجتماعی و ابزارهای هوش مصنوعی را هدف قرار دادند. شرکت Cyberhaven که یکی از قربانیان حملات بود نیز صحت موضوع را تأیید کرد.
Cyberhaven علت حمله‌ی هکری را ایمیل فیشینگ اعلام کرد. این شرکت در تحلیل فنی خود توضیح داد که کد مخرب به‌طور خاص حساب‌های تبلیغاتی فیسبوک را هدف قرار داده بود؛ اما محقق امنیتی خایمه بلاسکو به رویترز گفت که حمله‌ی هکرها به‌طور تصادفی انجام شده و Cyberhaven هدف مشخصی نبوده است. او می‌گوید افزونه‌های وی‌پی‌ان و ابزارهای هوش مصنوعی نیز حاوی همین کد مخرب بودند. افزونه‌هایی مانند Internxt VPN ،VPNCity ،Uvoice و ParrotTalks ازجمله موارد مشکوک گزارش‌شده در Bleeping Computer هستند.
به گفته‌ی Cyberhaven، مهاجمان در ۲۴ دسامبر (۳ دی ۱۴۰۳)، نسخه‌ی به‌روزرسانی‌شده‌ی افزونه‌ی امنیتی Cyberhaven Data Loss Prevention را با شماره نسخه‌ی ۲۴٫۱۰٫۴ را منتشر کردند که حاوی کد مخرب بود. کد مورد اشاره در تاریخ ۲۵ دسامبر (۴ دی ۱۴۰۳) شناسایی و یک ساعت بعد حذف و نسخه‌ی بدون‌ مشکل آن با شماره نسخه‌ی ۲۴٫۱۰٫۵ منتشر شد.
Cyberhaven به شرکت‌هایی که ازطریق افزونه‌های کروم تحت‌تأثیر حمله‌ی هکری قرار گرفته‌اند توصیه کرد تا لاگ‌های سیستم خود را برای شناسایی فعالیت‌های مشکوک بررسی کنند و رمزهای‌ عبور اکانت‌هایی را که از احراز هویت چندعاملی بهره نمی‌برند، تغییر دهند.
خبرآنلاین
انتهای پیام/ن

بازگشت به ابتدای صفحه بازگشت به ابتدای صفحه
برچسب ها:
هکرها، گوگل، گوگل کروم
ارسال نظر
مخاطبان گرامی، برای انتشار نظرتان لطفا نکات زیر را رعایت فرمایید:
1- نظرات خود را با حروف فارسی تایپ کنید.
2- نظرات حاوی مطالب کذب، توهین یا بی‌احترامی به اشخاص، قومیت‌ها، عقاید دیگران، موارد مغایر با قوانین کشور و آموزه‌های اسلامی منتشر نمی‌شود.
3- نظرات بعد از بررسی و کنترل عدم مغایرت با موارد ذکر شده تایید و منتشر خواهد شد.
نام:
ایمیل:
* نظر:
فناوری اطلاعات
V
آرشیو