16 Przejmowana przeglądarki Exponuje 3,2 miliona użytkowników

- Technologia - 9 marca, 2025
16 Przejmowana przeglądarki Exponuje 3,2 miliona użytkowników
26-letni redaktor technologiczny w Echo Biznesu, to energiczny i błyskotliwy dziennikarz…
wyświetleń 12mins 0 opinii
16 Przejmowana przeglądarki Exponuje 3,2 miliona użytkowników

Cyberprzestępcy stale znajdują nowe sposoby Aby wykorzystać zaufane aplikacje i rozszerzenia przeglądarki.

Ponieważ ludzie zwykle ufają narzędziom, które wydają się uzasadnione, atakujący używają ich do rozpowszechniania złośliwego oprogramowania lub kradzieży poufnych danych. Nowy raport ujawnia, że ​​dotknęło ponad 3,2 miliona użytkowników naruszenie bezpieczeństwa obejmujące złośliwe przedłużenia przeglądarki.

Te rozszerzenia, które wydawały się autentyczne, potajemnie osadzały szkodliwe skrypty, kradnące dane i manipulowanie wynikami wyszukiwania.

Bądź chroniony i poinformowany! Uzyskaj alerty bezpieczeństwa i wskazówki techniczne – zarejestruj się w Raport CyberGuy Kurta

Mężczyzna używający chromowanej przeglądarki. (Kurt „CyberGuy” Knutsson)

W jaki sposób rozszerzenia zostały zagrożone?

Bezpieczeństwo Gitlab odkrył poważne naruszenie bezpieczeństwa wpływające na ponad 3,2 miliona użytkowników za pośrednictwem sieci zagrożonych rozszerzeń przeglądarki, w tym niektórych powiązanych z Gitlab. Atak wynikał z naruszenia łańcucha dostaw, w którym podmioty zagrożeń infiltrowali uzasadnione przedłużenia i popchnęli złośliwe aktualizacje. Te aktualizacje osadzone ukryte skrypty, które umożliwiły nieautoryzowane gromadzenie danych, zmieniły żądania HTTP i wstrzyknięte reklamy na strony internetowe – wszyscy bez zauważania użytkowników.

Pierwotnie zbudowane do zadań takich jak blokowanie reklam, wejście do emoji i nagrywanie ekranu, rozszerzenia te zostały zmienione za pomocą tajnych aktualizacji, które wykorzystały obszerne uprawnienia, które udzielili użytkownicy, umożliwiając manipulację aktywnością internetową w czasie rzeczywistym.

Zazwyczaj, złośliwe rozszerzenia lub aplikacje są tworzone wyłącznie w celu kradzieży danych, przy czym ich reklamowana funkcjonalność jest refleksją lub po prostu sposobem na notowanie w oficjalnym sklepie. Tak nie było tutaj. Były to uzasadnione rozszerzenia, które stały się szkodliwe dopiero po tym, jak atakujący wstrzykiwali w nich złośliwe aktualizacje.

Ilustracja hakera w pracy. (Kurt „CyberGuy” Knutsson)

Ukryte koszty bezpłatnych aplikacji: Twoje dane osobowe

Jakie rozszerzenia mają wpływ?

Kilka zagrożonych rozszerzeń jest powszechnie wykorzystywanych i może być obecnych w przeglądarce. Na przykład blokery reklam, takie jak AdBlock, są cenione za eliminowanie zakłócających reklam i zwiększenie prywatności. Jednak w tym naruszeniu narzędzia te zostały zmanipulowane w celu dostarczania złośliwych ładunków. Poniższe rozszerzenia zostały zidentyfikowane jako dotknięte:

  1. Adblock Plus
  2. Klawiatura emoji
  3. Pro przechwytywania ekranu
  4. Przełącz tryb ciemnego
  5. Gramatyka
  6. Konwerter PDF
  7. Prognoza pogody
  8. Kupon
  9. Downloader wideo
  10. Menedżer haseł
  11. Tłumacz narzędzie
  12. Tarcza prywatności
  13. Test prędkości
  14. Czytnik wiadomości
  15. Asystent zakupów
  16. Rozszerzenie VPN

Jeśli którekolwiek z tych rozszerzeń zostanie zainstalowane w przeglądarce, zaleca się ocenę ich uprawnień i rozważenie ich usunięcia do czasu zweryfikowania oficjalnych aktualizacji bezpieczeństwa.

Złośliwe rozszerzenia omijały ochronę zasad bezpieczeństwa treści, które zostały zaprojektowane w celu zapobiegania atakom skryptowym, umożliwiając atakującym modyfikację treści internetowych bez wykrycia. Komunikowali się również z serwerami dowodzenia i kontroli w celu otrzymania dalszych instrukcji, pokazując wysoki poziom koordynacji. Atakerzy wykorzystali miejsce użytkowników zaufania w Chrome Web Store i jego automatycznym systemie aktualizacji. Dochodzenia sugerują, że działalność trwa od co najmniej lipca 2024 r.

Google Chrome na smartfonie. (Kurt „CyberGuy” Knutsson)

Od tiktok do kłopotów: w jaki sposób dane online mogą być przeciwko tobie uzbrojenie

Jak usunąć rozszerzenie z Google Chrome

Jeśli zainstalowałeś jedną z wyżej wymienionych rozszerzeń w przeglądarce, wyjmij go tak szybko, jak to możliwe. Aby usunąć rozszerzenie z Google Chrome, wykonaj następujące kroki:

  • Otwarty chrom i kliknij ikona, która wygląda jak kawałek układanki. Znajdziesz go w prawym rogu przeglądarki.
  • Możesz teraz zobaczyć wszystkie aktywne rozszerzenia. Kliknij Ikona trzech kropek obok rozszerzenia, które chcesz usunąć i wybrać Wyjmij z Chrome.
  • Trzask Usunąć Aby potwierdzić.

Co to jest sztuczna inteligencja (AI)?

Kroki, aby usunąć rozszerzenie z Google Chrome. (Kurt „CyberGuy” Knutsson)

6 sposobów ochrony swoich danych osobowych

Oto 6 sposobów ochrony poufnych informacji i utrzymania prywatności online:

1. Utrzymuj przeglądarkę i przedłużenia: Ostateczne oprogramowanie to kopa złota dla cyberprzestępców. Błędy lub luki bezpieczeństwa w starych wersjach Twojej przeglądarki lub rozszerzenia można wykorzystać, aby wstrzykiwać złośliwy kod, kradzież dane lub przejęcie kontroli nad systemem. Aktualizuje załatanie tych luk, co czyni je krytyczną linią obrony. Włącz automatyczne aktualizacje dla swojej przeglądarki (np. Chrome, Firefox, Edge), więc zawsze uruchamiasz najnowszą wersję, nie myśląc o tym. Zobacz mój przewodnik Informowanie urządzeń i aplikacji Aby uzyskać więcej informacji.

2. Zainstaluj rozszerzenia tylko z zaufanych źródeł: Oficjalne sklepy z przeglądarkami, takie jak Chrome Web Store lub Firefox Add -ons, mają zasady i skany, aby złapać złych aktorów, ale nie są doskonałe. Rozszerzenia z losowych stron internetowych lub pobrań zewnętrznych są znacznie bardziej skłonne do ukrycia złośliwego oprogramowania lub oprogramowania szpiegującego. Trzymaj się oficjalnego sklepu dla swojej przeglądarki – nie pobieraj rozszerzeń z szkicowych linków.

3. Mają silne oprogramowanie antywirusowe: Najlepszym sposobem na ochronę przed złośliwymi linkami, które instalują złośliwe oprogramowanie, potencjalnie dostęp do prywatnych informacji, jest zainstalowanie oprogramowania antywirusowego na wszystkich urządzeniach. Ta ochrona może również ostrzec Cię o phishing e -maile i oszustwach ransomware, zapewniając bezpieczeństwo danych osobowych i zasobów cyfrowych. Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS.

Uzyskaj Fox Business On The Go, klikając tutaj

4. Bądź sceptyczny dla rozszerzeń z prośbą o niepotrzebny dostęp: Celowe rozszerzenia celowo przekraczają. Narzędzie kalkulatora z prośbą o historię przeglądania lub aplikację pogodową, która chce danych logowania, jest ogromną czerwoną flagą.

Przed zainstalowaniem zapytaj: „Czy to uprawnienie odpowiada zadaniu rozszerzenia?” Jeśli odpowiedź jest nie, nie instaluj jej. Uważaj na szerokie uprawnienia, takie jak „Przeczytaj i zmień wszystkie dane na odwiedzanych stronach internetowych”, chyba że jest to jasno uzasadnione (np. Menedżer haseł). Jeśli aktualizacja nagle dodaje nowe żądania uprawnień, zagłębić się w dlaczego. Może to oznaczać, że rozszerzenie zostało sprzedane lub zhakowane.

5. Zaktualizuj swoje hasła: Zmień hasła dla wszelkich kont, na które incydent miał wpływ, i użyj unikalnych, silnych haseł dla każdego konta. Rozważ użycie menedżera haseł. Może to pomóc w generowaniu i przechowywaniu silnych, unikalnych haseł dla wszystkich konta. Uzyskaj więcej szczegółów na temat mojego Najlepszy recenzowani ekspertem menedżerowie haseł 2025 tutaj.

6. Usuń swoje dane osobowe z publicznych baz danych: Jeśli twoje dane osobowe zostały ujawnione w tym incydencie bezpieczeństwa, kluczowe jest szybkie działanie w celu zmniejszenia ryzyka kradzieży tożsamości i oszustw. Chociaż żadna usługa nie może zagwarantować całkowitego usunięcia danych z Internetu, usługa usuwania danych jest naprawdę inteligentnym wyborem. Nie są tanie – podobnie jak twoja prywatność. Usługi te wykonują dla Ciebie całą pracę, aktywnie monitorując i systematycznie usuwając dane osobowe z setek stron internetowych. To daje mi spokój i okazało się najskuteczniejszym sposobem wymazania danych osobowych z Internetu. Ograniczając dostępne informacje, zmniejszasz ryzyko oszustów, które odnieśli dane z naruszeń z informacjami, które mogą znaleźć w ciemnej sieci, utrudniając im celowanie w ciebie. Sprawdź moje najlepsze typy, aby uzyskać usługi usuwania danych tutaj.

MASIVE Security Flaw naraża najpopularniejsze przeglądarki na komputerze Mac

Kluczowe wyniki Kurta

Rozszerzenia przeglądarki mogą poprawić funkcjonalność, ale stanowią również znaczące ryzyko bezpieczeństwa, jeśli nie są starannie zarządzane. Jeśli masz którekolwiek z powyższych rozszerzeń zainstalowanych w Chrome, powinieneś je natychmiast usunąć. Traktuj przeglądarkę jako kluczową część bezpieczeństwa cyfrowego. Regularnie sprawdzaj swoje rozszerzenia, usuń niepotrzebne uprawnienia i zachowaj ostrożność co do automatycznych aktualizacji, nawet z zaufanych źródeł.

Czy przeglądarki powinny wdrażać surowsze ograniczenia dotyczące rozszerzeń, które można domyślnie zrobić? Daj nam znać, pisząc nas o godz Cyberguy.com/contact

Kliknij tutaj, aby uzyskać aplikację Fox News

Aby uzyskać więcej moich wskazówek technicznych i alertów bezpieczeństwa, zasubskrybuj mój bezpłatny biuletyn Raport CyberGuy, kierując się do Cyberguy.com/newsletter

Zadaj Kurta pytanie lub daj nam znać, jakie historie chcesz, abyśmy omówili.

Śledź Kurta na jego kanałach społecznościowych:

Odpowiedzi na najczęściej zapisane cybergańskie pytania:

Nowy z Kurt:

Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
URL has been copied successfully!
0
Would love your thoughts, please comment.x