محققان امنیت سایبری روشی جدید را شناسایی کردهاند که به یک افزونه مخرب اجازه میدهد تا هر افزونه نصبشدهای را در مرورگر شبیهسازی کند.
افزونههای پلیمورفیک (تغییرپذیر) میتوانند آیکون، پنجره HTML و جریان کاری افزونههای قانونی را بهطور دقیق کپی کرده و حتی بهطور موقت افزونه اصلی را غیرفعال کنند. این تقلید بهقدری دقیق است که کاربران معمولاً متوجه تغییرات نمیشوند.
این حمله به مهاجمان اجازه میدهد کنترل حسابهای آنلاین کاربران را به دست بگیرند و به اطلاعات شخصی و مالی حساس آنها دسترسی پیدا کنند. این روش تمامی مرورگرهای مبتنی بر کرومیوم، از جمله گوگل کروم، مایکروسافت اج، بریو، اپرا و سایر مرورگرها را تحت تأثیر قرار میدهد.
این روش بر این اصل متکی است که کاربران معمولاً افزونهها را در نوار ابزار مرورگر پین میکنند. در یک سناریوی حمله، مهاجمان میتوانند یک افزونه پلیمورفیک مخرب را در فروشگاه کروم یا سایر پلتفرمهای افزونه منتشر کرده و آن را در قالب یک ابزار کاربردی و مفید پنهان کنند.
این افزونه همزمان با ارائه عملکرد مورد انتظار کاربر، ویژگیهای مخرب خود را در پسزمینه فعال میکند و سپس با استفاده از تکنیکی به نام Web Resource Hitting، بهدنبال منابع اینترنتی مرتبط با افزونههای قانونی مورد هدف میگردد تا جایگزین آنها شود.
گوگل با قدردانی از محققان اعلام کرد که گزارش را دریافت کرده و بهطور مداوم در حال تقویت امنیت فروشگاه کروم است و در صورت شناسایی تهدیدات جدید، اقدامات لازم را انجام خواهد داد.
توضیحات بیشتر:
- Researchers Expose New Polymorphic Attack That Clones Browser Extensions to Steal Credentials