Аддоны Google Chrome могут красть с сайтов пароли в виде простого текста

Аддоны Google Chrome могут красть с сайтов пароли в виде простого текста

Аддоны Google Chrome могут красть с сайтов пароли в виде простого текста

Специалисты Висконсинского университета в Мэдисоне подготовили специальное расширение для браузера Chrome и загрузили его в официальный магазин Chrome Web Store, чтобы доказать возможность кражи паролей в виде простого текста из кода веб-сайтов.

Анализ текстовых полей для ввода в Chrome показал, что модель разрешений допускает нарушение принципа минимальных привилегий со стороны расширений.

Ситуацию усугубляют также практики хранения паролей, которые демонстрируют отдельные веб-ресурсы. Например, на ряде сайтов Google и Cloudflare пароли могут храниться в виде простого текста непосредственно в HTML-коде страниц.

В результате условный установленный аддон Chrome может извлечь аутентификационную информацию.

Как объяснили исследователи, проблема кроется в пагубной практике — давать расширениям неограниченный доступ к дереву DOM сайтов, где они загружаются. Такой подход позволяет авторам аддонов добраться до конфиденциальных данных, которые пользователь вводит в поля.

Фактически условное расширение может воспользоваться API DOM для прямого извлечения значений введённых в поля данных, обходя при этом обфускацию. Протокол Manifest V3, который добавили в Google Chrome, ограничивает использование API, но всё равно не проводит чётких границ между расширениями и веб-страницами.

 

В качестве демонстрационного эксплойта (PoC) эксперты загрузили специальное расширение для Chrome, способное воровать пароли пользователей. В отчёте (PDF) утверждается, что в общей сложности 17 300 аддонов в Chrome Web Store (12,5%) запрашивают разрешение на работу с конфиденциальной информацией.

Помимо этого, специалисты опубликовали список сайтов, на которых отметились проблемы:

  • gmail.com – пароли в виде открытого текста в коде HTML;
  • cloudflare.com – пароли в виде открытого текста в коде HTML;
  • facebook.com (ресурс принадлежит Meta, признанной экстремистской и запрещённой на территории России) – пользовательский ввод можно извлечь с помощью DOM API;
  • citibank.com – пользовательский ввод можно извлечь с помощью DOM API;
  • irs.gov – SSN хранятся в виде открытого текста в коде HTML;
  • capitalone.com – SSN хранятся в виде открытого текста в коде HTML;
  • usenix.org – SSN хранятся в виде открытого текста в коде HTML;
  • amazon.com – данные банковских карт (включая код безопасности) и индекс хранятся в виде открытого текста в коде HTML.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России установлен рекорд по блокировке вредоносных сайтов

В октябре в России было заблокировано 8254 вредоносных сайта — это в полтора раза больше, чем за тот же период прошлого года. Большую часть (около 6 тыс.) составили фишинговые ресурсы. Как отметил аналитик Координационного центра доменов .RU/.РФ Евгений Панков, их количество утроилось по сравнению с началом года.

Такую статистику привели «Известиям» в Координационном центре доменов .RU/.РФ.

«Рост активности мошенников напрямую связан с приближением массовых распродаж — таких, как “11.11”, к которой приурочено множество рекламных кампаний, и следующей за ней “черной пятницы”. В погоне за скидками пользователи теряют бдительность и чаще переходят по фишинговым ссылкам», — пояснил Евгений Панков.

Кроме того, злоумышленники активизировались в попытках «угнать» аккаунты в Telegram. По словам ведущего аналитика исследовательской группы Positive Technologies Яны Авезовой, применяемые ими методы становятся всё более изощрёнными.

Чаще всего используется схема с фейковыми подарками. Пользователям приходят сообщения с фишинговыми ссылками, обещающими бесплатную подписку Telegram Premium. Ссылки рассылаются с уже скомпрометированных аккаунтов, а переход по ним приводит к краже данных и потере профиля. Дизайн таких страниц тщательно копирует фирменный стиль Telegram. Кроме того, по словам Авезовой, злоумышленники всё чаще используют дипфейки — подделывают лица и голоса знакомых или сотрудников техподдержки, чтобы вызвать доверие.

Директор по развитию технологий ИИ компании Swordfish Security Юрий Шабалин подчеркнул, что киберпреступники активно применяют нейросетевые технологии. Они позволяют создавать точные копии легитимных сайтов, подделывать голоса и видео. По мере появления новых сервисов качество дипфейков растёт, и распознать их становится всё сложнее.

Член комитета Госдумы по информационной политике, информационным технологиям и связи, федеральный координатор проекта «Цифровая Россия» Антон Немкин отметил, что ситуация усугубляется снижением порога входа на киберпреступный рынок. Этому способствует рост предложения готовых инструментов для фишинговых атак и развитие рынка сбыта похищенных данных.

По мнению Немкина, борьба с подобными угрозами не ограничивается действиями государства и профильных организаций — важную роль играет цифровая грамотность самих пользователей. Чтобы снизить риски, необходимо повышать их осведомлённость о фишинговых схемах и способах защиты от них.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru