Start IT/Tech Mit dem neuen Browser -Syncjacking -Cyberangriff können Hacker Ihren Computer über Chrome...

Mit dem neuen Browser -Syncjacking -Cyberangriff können Hacker Ihren Computer über Chrome übernehmen

5
0
Mit dem neuen Browser -Syncjacking -Cyberangriff können Hacker Ihren Computer über Chrome übernehmen

Hacker haben einen neuen Weg entdeckt, um Ihren Computer remote zu steuern – alles über den Google Chrome -Webbrowser.

Ein Bericht der Cybersecurity Company Quadratisch erklärt den neuen vielseitigen Cyber ​​-Angriff, den das Unternehmen synchronisiert hat „Browser -Synchronisierung.“

Übernahme von Chromprofilen

Der Kern des Angriffs ist ein Social Engineering -Element, da der böswillige Schauspieler den Benutzer zunächst davon überzeugen muss, eine Chrome -Erweiterung herunterzuladen. Die Chrome -Erweiterung wird normalerweise als nützliches Tool getarnt, das über den offiziellen Chrome Store heruntergeladen werden kann. Es erfordert minimale Berechtigungen, was die beobachtete Legitimität für den Benutzer weiter bestätigt. Laut Squarex funktioniert die Erweiterung normalerweise wie angekündigt, um die Quelle des Angriffs des Benutzers weiter zu verbergen.

In der Zwischenzeit im Hintergrund veranstaltet die Chrome -Erweiterung im Hintergrund mit einem verwalteten Google Work Space -Profile, den der Angreifer im Voraus eingerichtet hat. Da der Benutzer jetzt unwissentlich in einem verwalteten Profil registriert ist, sendet der Angreifer den Benutzer zu einer legitimen Google -Support -Seite, die über die Chrome -Erweiterung mit geänderten Inhalten injiziert wird, und der Benutzer sagt, dass er sein Profil benötigt.

Wenn der Benutzer der Synchronisation zustimmt, senden er unbewusst alle lokalen Browserdaten, wie z. B. gespeicherte Kennwörter, Browserverlauf und Autofillinformationen, an das Hacker -Profil. Der Hacker kann sich dann bei diesem verwalteten Profil auf seinem eigenen Gerät registrieren und auf all diese sensiblen Informationen zugreifen.

Mashable Lichtgeschwindigkeit

Chrom -Browser -Übernahme

Der bisherige Angriff bietet dem Hacker genug Material, um Betrug und andere illegale Aktivitäten zu begehen. Browser -syncjacking bietet dem Hacker jedoch die Möglichkeit, noch weiter zu gehen.

Mit Hilfe der Telekonferenz -Plattform, die als Beispiel vergrößert wird, erklärt Squarex, dass der Angreifer das Opfer an einen offiziellen, aber benutzerdefinierten Zoom -Webpage senden kann, der den Benutzer dazu ermutigt, ein Update mit Hilfe des böswilligen Chroomextension zu installieren. Der Zoomdownload, der bereitgestellt wurde, ist jedoch tatsächlich eine praktikable Datei, in der ein Chrome -Browser -Ausschreibungsstips des Google -Arbeitsbereichs des Hackers installiert wird.

Danach hat der Hacker dann Zugriff auf zusätzliche Optionen und kann auf Google Drive, Klembord, E Mails und mehr vom Benutzer zugreifen.

Abheben

Der Synchronisierungsangriff des Browsers hört hier nicht auf. Der Hacker kann einen weiteren Schritt unternehmen, um nicht nur das Chromprofil des Opfers und des Chrombrowsers, sondern auch des gesamten Geräts zu übernehmen.

Über denselben illegalen Download, wie das zuvor verwendete Beispiel des Zoomupdate -Installationsprogramms, kann der Angreifer eine „Eingabe der nativen Apps registrieren“ durch die Bewaffnung des nativen Messaging -Protokolls von Chrome injizieren. Auf diese Weise stellt der Angreifer tatsächlich eine Verbindung „zwischen der bösartigen Erweiterung und der lokalen Binärzahl“ her. Kurz gesagt, es schafft einen Informationsstrom zwischen der Chrome -Erweiterung des Hackers und Ihrem Computer. Auf diese Weise kann der Hacker Zuweisungen an Ihr Gerät senden.

Was kann der Hacker von hier aus tun? Fast alles, was sie wollen. Der Angreifer hat vollen Zugriff auf die Computerdateien und Einstellungen des Benutzers. Sie können die Türen im System zurück machen. Sie können Daten wie Passwörter, Kryptowährungsportfolios, Cookies und mehr stehlen. Darüber hinaus können sie dem Benutzer folgen, indem sie seine Webcam fahren, Screenshots einschließlich Audio machen und alles im Gerät eingeben.

Wie Sie sehen können, ist das Browser -Synkjacking als Angriff für die meisten Benutzer fast völlig unkenntlich. Das Wichtigste, was Sie vorerst tun können, um sich vor einem solchen Cyber ​​-Angriff zu schützen, ist es, sich dessen zu wissen, was Sie herunterladen und nur um vertrauenswürdige Chromerweiterungen zu installieren.

Unterwerfen
Cybersicherheit
Google



Quelle link

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein