Тихая установка: в Chromium нашли баг для скрытой подмены расширений

Тихая установка: в Chromium нашли баг для скрытой подмены расширений

Тихая установка: в Chromium нашли баг для скрытой подмены расширений

Исследователи нашли новый способ тихо устанавливать свои расширения в Chrome и других браузерах на базе Chromium. И всё это без лишних предупреждений для пользователя. Фокус в том, как браузеры хранят настройки аддонов.

Обычно для контроля используются специальные JSON-файлы в AppData, где зашиты установленные расширения и проверочные коды (MAC). Но учёные показали, что эти проверки можно обойти всего одной аккуратной записью на диск.

Метод работает так: сначала атакующий вычисляет ID нужного расширения, потом вытаскивает из ресурсов браузера секретный ключ для подписи и генерирует правильные коды проверки.

После чего остаётся переписать настройки — и браузер послушно запускает «левое» расширение при старте. Причём никаких флагов в командной строке или скачиваний из магазина Chrome не нужно.

 

Отдельная хитрость — так называемый «extension stomping»: если локальное расширение имеет тот же ID, что и официальное из Chrome Web Store, то приоритет получит именно локальная версия. А это прямой путь для маскировки под разрешённые админами плагины.

 

Даже групповые политики в доменной сети не спасают: их можно подделать или просто удалить ключи в реестре (HKCU\Software\Policies\Google\Chrome).

Для атакующих это означает тихую и надёжную точку закрепления в системе, а для защитников — новые головные боли. Эксперты советуют мониторить изменения файлов настройки, проверять переключения режима разработчика и следить за подозрительными правками в реестре.

В итоге исследование показало слабое место всей архитектуры Chromium: статический HMAC-ключ и доступность файлов для записи. Чтобы закрыть дыру, придётся выносить проверки глубже в систему или усиливать шифрование на уровне ОС.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники начали использовать боты, имитирующие сервисы банков

Киберпреступники начали использовать ботов, маскирующихся под сервисы банков, для кражи средств со счетов. Такая схема позволяет злоумышленникам получать полный контроль над аккаунтом жертвы. Они создают бота, внешне имитирующего официальный сервис банка, и заманивают пользователей в диалог с ним.

О новой технике сообщил ТАСС член комитета Госдумы по информационной политике, информационным технологиям и связи, федеральный координатор проекта «Цифровая Россия» Антон Немкин.

Чаще всего жертв привлекают через рекламу или персонализированные сообщения в мессенджерах и соцсетях, преимущественно зарубежных. Знакомый логотип и привычный интерфейс снижают бдительность, и люди по привычке вводят свои учётные данные, включая коды для двухфакторной аутентификации (из СМС или push-уведомлений). После этого доступ к личному кабинету получает злоумышленник, который сразу же выводит средства со счёта.

По словам Антона Немкина, полученные данные преступники используют как для ручного входа в онлайн-банк, так и с помощью автоматизированных средств. Иногда боты перенаправляют пользователя на поддельные страницы подтверждения или применяют другие методы обхода двухфакторной защиты.

Чтобы не стать жертвой такой схемы, парламентарий советует никогда не вводить данные для входа в онлайн-банк в сторонних ботах или по ссылкам от незнакомых лиц. Все операции следует проводить только через официальные приложения и сервисы банков.

«Если вы уже ввели данные, действуйте немедленно: заблокируйте карту и доступ в приложение через официальный контакт-центр банка, смените пароли, отключите все сторонние привязки и авторизации, проверьте историю операций. Сохраните скриншоты переписки или рекламы как доказательства и обратитесь в полицию и службу безопасности банка», — порекомендовал Антон Немкин.

Для противодействия подобной практике, по его мнению, необходимо ужесточить контроль за рекламой мошеннических сервисов, усилить требования к верификации рекламодателей и расширить ответственность агрегаторов и мессенджеров за распространение фишинговых ботов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru