Фишеры атакуют разработчиков расширений для Chrome

Адрес документа: http://itsec.ru/newstext.php?news_id=125068

Фишеры атакуют разработчиков расширений для Chrome


02.10.2018



Разработчики расширений для браузера Google Chrome стали целью масштабной фишинговой кампании, в рамках которой злоумышленники пытались собрать учетные данные для аккаунтов в Google, заставляя создателей приложений посещать вредоносные сайты. С помощью похищенных логинов и паролей киберпреступники могли бы авторизоваться на панели управления Chrome Web Store и распространять вредоносные версии официальных расширений, пишет ZDNet.

 Минувшим летом исследователи зафиксировали похожую кампанию, в результате которой злоумышленники модифицировали ряд расширений, в том числе Web Developer, Chrometana, Infinity New Tab, CopyFish, Web Paint, Social Fixer, TouchVPN и Betternet VPN.

 В рамках новой кампании мошенники рассылают письма (dev-support@webstoredevsupport[.]com) от имени некоего Кевина Мерфи (Kevin Murphy) якобы сотрудника команды Chrome Web Store. В сообщении преступники пытаются заставить разработчиков под угрозой блокировки учетной записи указать настоящий электронный адрес в форме Google Form, ссылаясь на новую политику Google. При переходе по ссылке жертвы оказывались на странице profile.chromewebstoresupport[.]com, запрашивающей авторизацию в учетной записи Google. Затем пользователи перенаправлялись на клон настоящей страницы авторизации Google.

 Внимательные разработчики могли бы заметить, что ссылка на форму переадресовывала пользователя на домен usgbc.org, однако всегда найдется кто-то, кто не обратит внимание на подобные моменты и окажется жертвой злоумышленников. В данной связи существует большая вероятность, что в ближайшее время мы услышим о случаях скомпрометированных расширений для Chrome.

 Стоит отметить, что Google не использует Google Form для управления настройками учетных записей. Разработчикам, заполнившим такую форму, рекомендуется как можно скорее изменить пароль к учетной записи и провести полный аудит расширений на предмет вредоносного или подозрительного кода.

 

Securitylab


Copyright © 2004-2019, ООО "ГРОТЕК"

Rambler's Top100 Rambler's Top100