Контакты
Подписка
МЕНЮ
Контакты
Подписка

Фишеры атакуют разработчиков расширений для Chrome

Фишеры атакуют разработчиков расширений для Chrome

Фишеры атакуют разработчиков расширений для Chrome


02.10.2018



Разработчики расширений для браузера Google Chrome стали целью масштабной фишинговой кампании, в рамках которой злоумышленники пытались собрать учетные данные для аккаунтов в Google, заставляя создателей приложений посещать вредоносные сайты. С помощью похищенных логинов и паролей киберпреступники могли бы авторизоваться на панели управления Chrome Web Store и распространять вредоносные версии официальных расширений, пишет ZDNet.

 Минувшим летом исследователи зафиксировали похожую кампанию, в результате которой злоумышленники модифицировали ряд расширений, в том числе Web Developer, Chrometana, Infinity New Tab, CopyFish, Web Paint, Social Fixer, TouchVPN и Betternet VPN.

 В рамках новой кампании мошенники рассылают письма (dev-support@webstoredevsupport[.]com) от имени некоего Кевина Мерфи (Kevin Murphy) якобы сотрудника команды Chrome Web Store. В сообщении преступники пытаются заставить разработчиков под угрозой блокировки учетной записи указать настоящий электронный адрес в форме Google Form, ссылаясь на новую политику Google. При переходе по ссылке жертвы оказывались на странице profile.chromewebstoresupport[.]com, запрашивающей авторизацию в учетной записи Google. Затем пользователи перенаправлялись на клон настоящей страницы авторизации Google.

 Внимательные разработчики могли бы заметить, что ссылка на форму переадресовывала пользователя на домен usgbc.org, однако всегда найдется кто-то, кто не обратит внимание на подобные моменты и окажется жертвой злоумышленников. В данной связи существует большая вероятность, что в ближайшее время мы услышим о случаях скомпрометированных расширений для Chrome.

 Стоит отметить, что Google не использует Google Form для управления настройками учетных записей. Разработчикам, заполнившим такую форму, рекомендуется как можно скорее изменить пароль к учетной записи и провести полный аудит расширений на предмет вредоносного или подозрительного кода.

 

Securitylab