
Google Chrome Prywatne sztuczki
Kurt CyberGuy wyjaśnia, jak zwiększyć bezpieczeństwo i prywatność za pośrednictwem Google Chrome na urządzeniach podczas przeglądania sieci.
Rozszerzenia chromu są niezwykle przydatne, niezależnie od tego, czy chcesz blokować reklamy, śledzić najlepsze oferty, czy Zwiększ swoje wrażenia z przeglądania. Można je pobrać ze sklepu internetowego Chrome, który działa jak sklep z zabawą, ale w celu rozszerzenia. Jednak rozszerzenia są łatwiejsze do naśladowania i przekształcania się w złośliwe oprogramowanie w porównaniu z aplikacjami.
Jak właśnie informowaliśmy, ponad 3,2 miliona użytkowników było ofiarą naruszenia bezpieczeństwa związanego 16 złośliwych rozszerzeń przeglądarkipodkreślając, w jaki sposób atakujący wykorzystują narzędzia, które wydają się uzasadnione, aby rozpowszechniać złośliwe oprogramowanie lub kradnąć poufne dane.
Teraz badacze bezpieczeństwa odkryli atak polimorficzny, który pozwala złośliwym rozszerzeniu chromu przekształcić się w inne rozszerzenia przeglądarki, w tym menedżerowie haseł, portfele kryptograficzne i aplikacje bankowe, w celu kradzieży poufnych informacji.
Czytaj dalej, aby dowiedzieć się, jak działa ten atak i jak się przed nim chronić.
Chrome przeglądarka na smartfonie (Kurt „CyberGuy” Knutsson)
Jak działa złośliwy atak polimorficzny
Badacze bezpieczeństwa Squarex Labs Znaleziono nowy atak, który pozwala złośliwemu rozszerzeniu Chrome ukryć się za legalne, takie jak menedżerowie haseł, portfele kryptograficzne i aplikacje bankowe, aby ukraść poufne informacje. Ten „polimorficzny” atak wykorzystuje system rozszerzenia Chrome’a, aby oszukać użytkowników podczas pozostania pod radarem.
Atak rozpoczyna się od przesyłania hakerów czegoś, co wygląda jak nieszkodliwe rozszerzenie do sklepu internetowego Chrome. Może mieć nawet prawdziwe funkcje, takie jak narzędzie marketingowe z napędem sztucznej inteligencji, aby przekonać użytkowników do instalacji i przypięcia ich do przeglądarki.
Po zainstalowaniu złośliwe przedłużenie skanuje przeglądarkę ofiary w poszukiwaniu innych rozszerzeń. Może to zrobić na dwa sposoby. Jeśli ma pozwolenie na użycie interfejsu API „Chrome.Management”, pobiera bezpośrednią listę zainstalowanych rozszerzeń. Jeśli nie, wstrzykuje kod do stron internetowych, aby sprawdzić unikalne pliki lub zasoby związane z pewnymi rozszerzeniami.
Jeśli znajdzie ukierunkowane rozszerzenie, takie jak 1Password, złośliwe rozszerzenie zgłasza z powrotem do serwera kontrolowanego przez atakującego. Następnie atakujący każe podszywać się pod prawdziwe rozszerzenie, wyłączając go, jeśli zezwalają na zezwolenia, zmieniając nazwę i ikonę i wyświetlając fałszywe okienko logowania, które wygląda jak prawdziwa rzecz.
Fałszywa strona rozszerzenia (Squarex)
Ukryte koszty bezpłatnych aplikacji: Twoje dane osobowe
Inżynieria społeczna pogarsza sytuację
Aby ukraść poświadczenia użytkowników, złośliwe rozszerzenie wywołuje fałszywy monit „wygasł”, gdy ofiara próbuje zalogować się na stronie internetowej. To pozwala im myśleć, że muszą ponownie wprowadzić swoje poświadczenia dla menedżera haseł lub aplikacji bankowej. Kiedy to robią, skradzione dane są wysyłane prosto do atakujących.
Po zebraniu poświadczeń rozszerzenie przechodzi z powrotem do oryginalnej formy. Przywraca uzasadnione rozszerzenie, dzięki czemu wszystko wygląda normalnie, więc ofiara niczego nie podejrzewa. To pokazuje, jak niebezpieczne mogą być złośliwe rozszerzenia chromu i dlaczego potrzebne są silniejsze środki bezpieczeństwa w celu ochrony użytkowników.
Dotarliśmy do Google, a rzecznik powiedział CyberGuy: „Doceniamy pracę społeczności badawczej i otrzymaliśmy raport. Ciągle inwestujemy w sposób poprawy bezpieczeństwa sklepu internetowego Chrome i podejmujemy odpowiednie działania, gdy dowiadujemy się o pojawiających się zagrożeniach”.
Co to jest sztuczna inteligencja (AI)?
Rozszerzenie Google Chrome na laptopie (Kurt „CyberGuy” Knutsson)
Hakerzy z zewnątrz, którzy mają ukraść Twoją tożsamość
5 sposobów ochrony swoich danych osobowych
Oto pięć sposobów ochrony poufnych informacji i utrzymania prywatności online.
1. Utrzymuj przeglądarkę i rozszerzenia na bieżąco: Ostateczne oprogramowanie to kopa złota dla cyberprzestępców. Błędy lub luki bezpieczeństwa w starych wersjach Twojej przeglądarki lub rozszerzenia można wykorzystać, aby wstrzykiwać złośliwy kod, kradzież dane lub przejęcie kontroli nad systemem. Aktualizuje załatanie tych luk, co czyni je krytyczną linią obrony. Włącz automatyczne aktualizacje dla swojej przeglądarki (np. Chrome, Firefox, Edge), więc zawsze uruchamiasz najnowszą wersję, nie myśląc o tym. Zobacz mój przewodnik Informowanie urządzeń i aplikacji Aby uzyskać więcej informacji.
2. Zainstaluj rozszerzenia tylko z zaufanych źródeł: Oficjalne sklepy z przeglądarkami, takie jak Chrome Web Store lub Firefox Add -ons, mają zasady i skany, aby złapać złych aktorów, ale nie są doskonałe. Rozszerzenia z losowych stron internetowych lub pobrań zewnętrznych są znacznie bardziej skłonne do ukrycia złośliwego oprogramowania lub oprogramowania szpiegującego. Trzymaj się oficjalnego sklepu dla swojej przeglądarki; Nie pobieraj rozszerzeń z szkicowych linków.
Uzyskaj Fox Business On The Go, klikając tutaj
3. Mają silne oprogramowanie antywirusowe: Najlepszym sposobem na ochronę przed złośliwymi linkami, które instalują złośliwe oprogramowanie, potencjalnie dostęp do prywatnych informacji, jest zainstalowanie oprogramowania antywirusowego na wszystkich urządzeniach. Ta ochrona może również ostrzec Cię o phishing e -maile i oszustwach ransomware, zapewniając bezpieczeństwo danych osobowych i zasobów cyfrowych. Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS.
4. Zaktualizuj swoje hasła: Zmień hasła dla wszelkich kont, które mogły mieć wpływ na rozszerzenie i użyj unikalnych, silnych haseł dla każdego konta. Rozważ użycie menedżera haseł. Może to pomóc w generowaniu i przechowywaniu silnych, unikalnych haseł dla wszystkich konta. Uzyskaj więcej szczegółów na temat mojego Najlepszy recenzowany ekspertem menedżerowie haseł 2025.
5. Inwestuj w usługi usuwania danych osobowych: Jeśli twoje dane osobowe zostaną skradzione przez rozszerzenie, kluczowe jest szybkie działanie, aby zmniejszyć ryzyko kradzieży tożsamości i oszustw. Chociaż żadna usługa nie obiecuje usunąć wszystkich danych z Internetu, usługa usuwania jest świetna, jeśli chcesz stale monitorować i automatyzować proces usuwania informacji z setek witryn w sposób ciągły przez dłuższy czas. Sprawdź moje najlepsze typy, aby uzyskać usługi usuwania danych tutaj.
MASIVE Security Flaw naraża najpopularniejsze przeglądarki na komputerze Mac
Kluczowy na wynos Kurta
Złośliwe rozszerzenie wyróżnia, że Google nie robi wystarczająco dużo, aby powstrzymać złośliwe oprogramowanie z jej platformy. Badacze bezpieczeństwa zwrócili uwagę, że chrome sklep internetowy nie ma ochrony przed tego rodzaju atakami, takimi jak blokowanie nagłych zmian ikony rozszerzenia lub HTML lub przynajmniej ostrzeganie użytkowników, gdy takie zmiany. Problem nie ogranicza się do Chrome Web Store. Od czasu do czasu w sklepie Play Store organizuje również złośliwe aplikacje, dotykając milionów użytkowników. Google musi zwiększyć swoje wysiłki bezpieczeństwa i umieścić na środku prywatność użytkowników.
Kliknij tutaj, aby uzyskać aplikację Fox News
Czy ufasz Google, aby zachować złośliwe aplikacje i rozszerzenia na swoich platformach? Daj nam znać, pisząc nas o godz Cyberguy.com/contact.
Aby uzyskać więcej moich wskazówek technicznych i alertów bezpieczeństwa, zasubskrybuj mój bezpłatny biuletyn Raport CyberGuy, kierując się do Cyberguy.com/newsletter.
Zadaj Kurta pytanie lub daj nam znać, jakie historie chcesz, abyśmy omówili.
Śledź Kurta na jego kanałach społecznościowych:
Odpowiedzi na najczęściej zapisane cybergańskie pytania:
Nowy z Kurt:
Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.