Фишеры атакуют разработчиков расширений для Chrome
Разработчики расширений для браузера Google Chrome стали целью масштабной фишинговой кампании, в рамках которой злоумышленники пытались собрать учетные данные для аккаунтов в Google, заставляя создателей приложений посещать вредоносные сайты. С помощью похищенных логинов и паролей киберпреступники могли бы авторизоваться на панели управления Chrome Web Store и распространять вредоносные версии официальных расширений, пишет ZDNet.
Минувшим летом исследователи зафиксировали похожую кампанию, в результате которой злоумышленники модифицировали ряд расширений, в том числе Web Developer, Chrometana, Infinity New Tab, CopyFish, Web Paint, Social Fixer, TouchVPN и Betternet VPN.
В рамках новой кампании мошенники рассылают письма (dev-support@webstoredevsupport[.]com) от имени некоего Кевина Мерфи (Kevin Murphy) якобы сотрудника команды Chrome Web Store. В сообщении преступники пытаются заставить разработчиков под угрозой блокировки учетной записи указать настоящий электронный адрес в форме Google Form, ссылаясь на новую политику Google. При переходе по ссылке жертвы оказывались на странице profile.chromewebstoresupport[.]com, запрашивающей авторизацию в учетной записи Google. Затем пользователи перенаправлялись на клон настоящей страницы авторизации Google.
Внимательные разработчики могли бы заметить, что ссылка на форму переадресовывала пользователя на домен usgbc.org, однако всегда найдется кто-то, кто не обратит внимание на подобные моменты и окажется жертвой злоумышленников. В данной связи существует большая вероятность, что в ближайшее время мы услышим о случаях скомпрометированных расширений для Chrome.
Стоит отметить, что Google не использует Google Form для управления настройками учетных записей. Разработчикам, заполнившим такую форму, рекомендуется как можно скорее изменить пароль к учетной записи и провести полный аудит расширений на предмет вредоносного или подозрительного кода.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш