Er zijn opnieuw virussen gedetecteerd in de Google Chrome Store
Klassieke methoden werken nog steeds goed. De enige vraag is: waarom verscherpt Google zijn beveiligingsbeleid niet?
Het huidige beveiligingsrapport van Radware wijst op een nieuwe golf van virussen, die dit keer meer dan 100 gebruikers treft. Het recept volgt nog steeds het klassieke schema: kwaadaardige code werd verborgen in browserextensies, die vervolgens massaal werden gedownload door nietsvermoedende gebruikers. De lijst met betrokken accessoires ziet er als volgt uit:
- Nigelificeren
- PwnerLike
- Alt-j
- Vast geval
- Divinity 2 Original Sin: Wiki Skill-pop-up
- privé houden
- iHabno
De aanvallers hebben de computer van het slachtoffer via de onderstaande methode naar het botnet gekanaliseerd; een valse YouTube-pagina werd gezouten met een virale extensie op de bezoeker onder het voorwendsel dat het nodig was om de video af te spelen. De malware was niet gesorteerd op systemen (Windows, Linux) en Radware zei dat het specifiek naar Chrome was gereisd.
inhoud tonen
De vicieuze cirkel.
De onderzoekers concludeerden dat naast datadiefstal (Facebook, Instagram), cryptomining (Monero, Bytecoin, Electroneum) het doel was. Zoals je op de afbeelding hierboven kunt zien, dienden cookies en de diefstal van verschillende inloggegevens ook om het virus te verspreiden.
"Celestial Phenomenon Playing with Earthlings" is een nep-YouTube-site.
Het is vermeldenswaard de methoden die worden gebruikt door kwaadaardige toepassingen om verwijdering te voorkomen.
- Het tabblad Extensies is uitgeschakeld, zodat gebruikers daar geen extensies kunnen verwijderen.
- Ze maakten ook ontoegankelijke opruimtools die hadden kunnen helpen het probleem op te lossen.
Bron: ghacks.net