Atak cybernetyczny uderza w legalne rozszerzenia Chrome, ujawniając wrażliwe dane użytkowników

Image by Freepik

Atak cybernetyczny uderza w legalne rozszerzenia Chrome, ujawniając wrażliwe dane użytkowników

Przeczytasz w: 3 min

Skoordynowany atak cybernetyczny naruszył bezpieczeństwo co najmniej pięciu rozszerzeń Google Chrome, wstrzykując złośliwe kody mające na celu kradzież wrażliwych danych użytkowników, jak podaje Bleeping Computer.

Spieszysz się? Oto najważniejsze fakty!

  • Cyberhaven ujawniło naruszenie bezpieczeństwa 24 grudnia po tym, jak na jego konto skierowany został atak phishingowy.
  • Złośliwy kod w rozszerzeniu Cyberhaven kradł sesje i ciasteczka, wysyłając dane do atakujących.
  • Od naruszenia bezpieczeństwa ucierpiały główne firmy, takie jak Snowflake, Motorola i Reddit.

Naruszenie zostało po raz pierwszy ujawnione 24 grudnia przez Cyberhaven, firmę zajmującą się prewencją utraty danych, która powiadomiła swoich klientów po tym, jak atak phishingowy skutecznie wymierzył w konto administratora Chrome Web Store.

Bleeping Computer wyjaśnia, że atak umożliwił hakerowi przejęcie konta administratora i opublikowanie złośliwej wersji rozszerzenia Cyberhaven. Ta wersja zawierała kod, który mógł kradnąć uwierzytelnione sesje i ciasteczka, wysyłając je do domeny atakującego.

Wśród klientów Cyberhaven, którzy ucierpieli w wyniku naruszenia bezpieczeństwa, znajdują się takie duże firmy jak Snowflake, Motorola, Canon, Reddit oraz Kirkland & Ellis. Wewnętrzny zespół ds. bezpieczeństwa Cyberhaven usunął złośliwe rozszerzenie w ciągu godziny od wykrycia, jak donosi Bleeping Computer.

Cyberhaven przypisuje atak phishingowemu e-mailowi, stwierdzając w oddzielnej analizie technicznej, że kod wydaje się być specjalnie zaprojektowany do atakowania kont Facebook Ads.

TechCrunch zauważył, że Chrome Web Store wykazuje około 400 000 korporacyjnych użytkowników rozszerzenia Cyberhaven. Kiedy TechCrunch zapytał, Cyberhaven odmówiło ujawnienia liczby dotkniętych klientów, którym powiadomiło o naruszeniu.

W odpowiedzi, 26 grudnia opublikowano czystą wersję rozszerzenia. Cyberhaven doradził swoim użytkownikom, aby zaktualizowali do tej najnowszej wersji i podjęli dodatkowe środki ostrożności, takie jak sprawdzenie, czy rozszerzenie zostało zaktualizowane do wersji 24.10.5 lub nowszej.

Dodatkowo, Cyberhaven radzi unieważnić i zmienić wszystkie hasła, które nie korzystają z FIDOv2, a także przejrzeć logi przeglądarki pod kątem jakiejkolwiek podejrzanej aktywności.

Bleeping Computer zauważa, że incydent wykraczał poza rozszerzenie Cyberhaven, a dalsze śledztwa ujawniły, że kilka innych rozszerzeń Chrome również ucierpiało. Badacz z Nudge Security, Jaime Blasco, prześledził źródła ataku, analizując adresy IP i domeny napastnika.

Blasco potwierdziła, że złośliwy fragment kodu został wstrzyknięty do kilku rozszerzeń mniej więcej w tym samym czasie, jak donosi Bleeping Computer.

Wśród nich znalazły się Internxt VPN, który ma 10 000 użytkowników, VPNCity – usługa VPN skoncentrowana na prywatności z 50 000 użytkowników, Uvoice – usługa z nagrodami dla 40 000 użytkowników, oraz ParrotTalks – narzędzie do robienia notatek dla 40 000 użytkowników.

Portal Bleeping Computer informuje, że choć Blasco zidentyfikował dodatkowe potencjalne ofiary, tylko wymienione powyżej rozszerzenia zostały potwierdzone jako zawierające złośliwy kod. Użytkownikom tych dotkniętych rozszerzeń zaleca się albo usunięcie ich, albo upewnienie się, że zaktualizowali je do bezpiecznej wersji wydanej po 26 grudnia.

Dla tych, którzy nie są pewni bezpieczeństwa swoich rozszerzeń, zaleca się odinstalowanie dotkniętych rozszerzeń, zresetowanie ważnych haseł, wyczyszczenie danych przeglądarki oraz przywrócenie ustawień przeglądarki do ich domyślnych wartości.

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!

Cieszymy się, że doceniasz to, co robimy!

Cenimy Twoją opinię. Czy możemy liczyć na ocenę na Trustpilot? Zajmie Ci to tylko chwilę. Będziemy zobowiązani. Dziękujemy za wsparcie!

Oceń nas na Trustpilot
0 Na podstawie głosów 0 użytkowników
Tytuł
Komentarz
Dziękujemy za Twoją opinię
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Zostaw komentarz

Loader
Loader Pokaż więcej...