Studiuesit e SquareX kanë identifikuar një lloj të ri sulmi, të quajtur “sinkronizimi i shfletuesit”, që lejon kriminelët kibernetikë të marrin kontrollin e pajisjes duke shfrytëzuar një shtesë të Chrome. Teknika përfshin disa hapa dhe pothuajse asnjë ndërveprim nga viktima.
Përshkrimi i sulmit
Sulmi fillon me krijimin e një domeni Google Workspace dhe regjistrimin e një llogarie. Më pas krijohen profile të shumta përdoruesish me veçoritë e sigurisë të çaktivizuara, duke përfshirë vërtetimin me shumë faktorë. Kriminelët kibernetikë më pas krijojnë dhe publikojnë një shtesë në dukje të ligjshme në Dyqanin e Uebit të Chrome.
Duke përdorur teknikat e inxhinierisë sociale, viktima mashtrohet të instalojë shtesën me leje leximi dhe shkrimi që funksionojnë në sfond. Përdoruesi nuk e vëren se po hyn në një nga profilet e Workspace të krijuara më parë. Shtesa më pas hap një faqe të Mbështetjes së Google, ndryshon përmbajtjen dhe shfaq një dritare kërcyese që ju kërkon të aktivizoni sinkronizimin e shfletuesit.
Nëse përdoruesi bie pas mashtrimit, të gjitha të dhënat e ruajtura në Chrome (fjalëkalimet, historia dhe të tjera) përfundojnë në duart e kriminelëve kibernetikë. Më pas ata i dërgojnë përdoruesit një ftesë të rreme Zoom që çon në një faqe të rreme Zoom. Më pas ju kërkohet të instaloni një përditësim për Zoom, por në realitet viktima që nuk dyshon shkarkon një skedar që përmban një token që lidh shfletuesin me domenin Google Workspace.
Në këtë pikë, kriminelët kibernetikë marrin kontrollin e Chrome, hyjnë në të gjitha aplikacionet e uebit, instalojnë shtesa të infektuara dhe e çojnë përdoruesin në faqet e phishing. Duke përdorur API-në Native Messaging të shfletuesit, komunikimi i drejtpërdrejtë kryhet gjithashtu midis shtesës dhe sistemit operativ.
Prandaj, hapi i fundit i sulmit është kontrolli i pajisjes. Kriminelët kibernetikë mund të kryejnë çdo aktivitet, duke përfshirë aksesin në skedarë, instalimin e malware, vjedhjen e kredencialeve, regjistrimin e audios dhe videove përmes mikrofonave dhe kamerave të internetit.
Discussion about this post