تكنولوجيا

يتيح Cyber ​​-Gun -Gun -Gun -Gun -witber -witber -withratch الجديد تولي جهاز الكمبيوتر الخاص بك عبر Chrome


اكتشف المتسللين طريقة جديدة للسيطرة على جهاز الكمبيوتر الخاص بك عن بُعد – كل ذلك من خلال متصفح ويب Google Chrome.

يضع تقرير من شركة Cybersecurity Company Squarex الهجوم الإلكتروني متعدد الأوجه الجديد ، والذي أطلق عليه الشركة اسم “متزامن المتصفح”.

استقلال ملف تعريف الكروم

في صميم الهجوم ، يوجد عنصر هندسة اجتماعية ، حيث يجب على الممثل الضار أولاً إقناع المستخدم بتنزيل امتداد Chrome. عادةً ما يتم إخفاء امتداد Chrome كأداة مفيدة يمكن تنزيلها عبر متجر Chrome الرسمي. يتطلب الحد الأدنى من الأذونات ، مما يعزز شرعيته المتصورة للمستخدم. وفقًا لـ Squarex ، فإن التمديد يعمل عادةً كما هو معلن ، من أجل زيادة إخفاء مصدر الهجوم من المستخدم.

وفي الوقت نفسه ، سرا في الخلفية ، يربط امتداد Chrome نفسه بملف تعريف مساحة عمل Google المدارة التي أنشأها المهاجم مسبقًا. مع توقيع المستخدم الآن بشكل غير معروف في ملف تعريف مُدار ، يرسل المهاجم المستخدم إلى صفحة دعم Google المشروعة التي يتم حقنها بمحتوى معدّل من خلال امتداد Chrome ، ويخبر المستخدم بأنه يحتاج إلى مزامنة ملفه الشخصي.

عندما يوافق المستخدم على المزامنة ، يرسلون عن غير قصد جميع بيانات المتصفح المحلي ، مثل كلمات المرور المحفوظة ، وسجل التصفح ، ومعلومات التلقائيات التلقائية ، إلى ملف التعريف المدارة للمتسللين. يمكن للمتسلل بعد ذلك تسجيل الدخول إلى هذا الملف الشخصي المدار على جهازه الخاص والوصول إلى كل هذه المعلومات الحساسة.

سرعة الضوء القابلة للضوء

الاستحواذ على متصفح الكروم

يوفر الهجوم حتى هذه النقطة بالفعل للمتسللين مواد كافية لارتكاب عمليات الاحتيال وغيرها من الأنشطة غير المشروعة. ومع ذلك ، يوفر Syncjacking المتصفح للمتسلل القدرة على المضي قدمًا.

باستخدام تكبير منصة المؤتمرات عن بعد على سبيل المثال ، يوضح Squarex أنه باستخدام امتداد Chrome الضار ، يمكن للمهاجم إرسال الضحية إلى صفحة ويب للتكبير الرسمية التي تم تعديلها والتي تحث المستخدم على تثبيت تحديث. ومع ذلك ، فإن تنزيل التكبير الذي يتم توفيره هو في الواقع ملف قابل للتنفيذ يقوم بتثبيت رمز تسجيل متصفح Chrome من مساحة عمل Google’s Hacker.

بعد حدوث ذلك ، يتمكن المتسلل من الوصول إلى إمكانات إضافية ويمكنه الوصول إلى محرك Google الخاص بالمستخدم ، والحافظة ، ورسائل البريد الإلكتروني ، والمزيد.

الاستحواذ على الجهاز

الهجوم المزامنة المتصفح لا يتوقف عند هذا الحد. يمكن للمتسلل اتخاذ خطوة أخرى من أجل ليس فقط تولي ملف تعريف Chrome الخاص بالكروم ومستعرض Chrome ، ولكن أيضًا أجهزته بالكامل.

من خلال نفس التنزيل غير المشروع ، مثل مثال تثبيت Zoom Update الذي تم استخدامه مسبقًا ، يمكن للمهاجم ضخ “إدخال التسجيل إلى التطبيقات الأصلية” عن طريق سلاح بروتوكول المراسلة الأصلية في Chrome. من خلال القيام بذلك ، يقوم المهاجم بشكل أساسي بإعداد اتصال “بين الامتداد الضار والثنائي المحلي”. في الأساس ، يخلق تدفقًا للمعلومات بين امتداد Chrome الخاص بالمتسلل وجهاز الكمبيوتر الخاص بك. باستخدام هذا ، يمكن للمتسلل إرسال أوامر إلى جهازك.

ماذا يمكن للمتسلل أن يفعل من هنا؟ إلى حد كبير أي شيء يريدون. سيكون للمهاجم وصول كامل إلى ملفات الكمبيوتر والإعدادات الخاصة بالمستخدم. يمكنهم إنشاء الخلفية في النظام. يمكنهم سرقة البيانات مثل كلمات المرور ومحافظ العملة المشفرة وملفات تعريف الارتباط والمزيد. بالإضافة إلى ذلك ، يمكنهم تتبع المستخدم عن طريق التحكم في كاميرا الويب الخاصة بهم ، وأخذ لقطات الشاشة ، وتسجيل الصوت ، ومراقبة كل إدخال في الجهاز.

كما ترون ، لا يمكن التعرف تمامًا على مزامنة المتصفح تمامًا كهجوم لمعظم المستخدمين. في الوقت الحالي ، فإن أهم شيء يمكنك القيام به لحماية نفسك من مثل هذا الهجوم الإلكتروني هو أن تكون على دراية بما تقوم بتنزيله وتثبيت ملحقات الكروم الموثوقة فقط.

موضوعات
الأمن السيبراني جوجل




اكتشاف المزيد من مرابع التكنولوجيا

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من مرابع التكنولوجيا

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading