• 2024-12-29
  • 4 بازدید
  • 0 دیدگاه
  • امنیت

نفوذ هکرها به افزونه‌های کروم برای سرقت اطلاعات از کاربران

هکرها به افزونه‌های کروم نفوذ کرده‌اند. از اواسط دسامبر، یک عملیات سایبری پیچیده دست به کار…
نفوذ هکرها به افزونه‌های کروم برای سرقت اطلاعات از کاربران


نفوذ هکرها به افزونه‌های کروم

هکرها به افزونه‌های کروم نفوذ کرده‌اند. از اواسط دسامبر، یک عملیات سایبری پیچیده دست به کار شده و کدهای مخرب را به چندین افزونه مرورگر کروم تزریق کرده است.

طبق گزارش رویترز، هدف اصلی این کدها، سرقت کوکی‌های مرورگر و اطلاعات مربوط به جلسات احراز هویت بوده است. مهاجمان، تمرکز خود را بر روی «پلتفرم‌های خاص تبلیغات در شبکه‌های اجتماعی و هوش مصنوعی» گذاشته‌اند.

نفوذ هکرها به افزونه‌های کروم

بر اساس یک پست وبلاگی منتشر شده توسط شرکت Cyberhaven که خود او یکی از قربانیان این حمله بوده است، این کدهای مخرب به طور خاص به حساب‌های تبلیغاتی فیسبوک حمله می‌کردند.

Jaime Blasco، پژوهشگر امنیت سایبری، بر این باور است که نفوذ هکرها به افزونه‌های کروم به صورت تصادفی انجام شده و شرکت Cyberhaven به طور خاص هدف قرار نگرفته است. او در پلتفرم X اعلام کرد که افزونه‌های VPN و هوش مصنوعی دیگری را شناسایی کرده است که حاوی همان کدهای مخرب تزریق شده به Cyberhaven هستند.

همانطور که وبسایت تخصصی امنیت سایبری، Bleeping Computer گزارش داده، احتمال تأثیرگذاری این حمله بر افزونه‌های دیگری همچون Internxt VPN، VPNCity، Uvoice و ParrotTalks نیز وجود دارد.

بر اساس اعلام شرکت Cyberhaven، مهاجمان سایبری در شب کریسمس، دقیقاً ساعت 8:32 بعد از ظهر به وقت شرقی، یک به‌روزرسانی جعلی (نسخه 24.10.4) از افزونه جلوگیری از نشت داده‌های Cyberhaven را منتشر کردند که به صورت مخفیانه حاوی کدهای مخرب بود. این شرکت موفق شد در تاریخ 25 دسامبر ساعت 6:54 بعد از ظهر به وقت شرقی این کدهای مخرب را شناسایی و ظرف مدت یک ساعت آن‌ها را حذف کند. با این حال، این کدهای مخرب تا ساعت 9:50 بعد از ظهر همان روز فعال بوده و به سیستم‌های هدف آسیب رسانده‌اند. شرکت Cyberhaven اعلام کرده که نسخه پاک‌شده افزونه را در به‌روزرسانی 24.10.5 خود منتشر کرده است.

شرکت Cyberhaven به سازمان‌هایی که ممکن است هدف حملات سایبری قرار گرفته باشند، توصیه می‌کند تا به‌دقت لاگ‌های خود را برای شناسایی فعالیت‌های مشکوک مورد بررسی قرار دهند. همچنین، این شرکت پیشنهاد می‌کند که تمامی رمزهای عبوری که از استاندارد احراز هویت چندعاملی FIDO2 پیروی نمی‌کنند، تغییر داده شوند یا به طور کامل غیرفعال گردند.

پیش از انتشار عمومی این هشدار، Cyberhaven از طریق ایمیل به مشتریان خود اطلاع‌رسانی کرده است.




منبع خبر