کشف افزونه‌های مخرب با قابلیت شبیه‌سازی افزونه‌های مرورگر

۲۲ اسفند ۱۴۰۳

محققان امنیت سایبری روشی جدید را شناسایی کرده‌اند که به یک افزونه مخرب اجازه می‌دهد تا هر افزونه نصب‌شده‌ای را در مرورگر شبیه‌سازی کند.

افزونه‌های پلی‌مورفیک (تغییرپذیر) می‌توانند آیکون، پنجره HTML و جریان کاری افزونه‌های قانونی را به‌طور دقیق کپی کرده و حتی به‌طور موقت افزونه اصلی را غیرفعال کنند. این تقلید به‌قدری دقیق است که کاربران معمولاً متوجه تغییرات نمی‌شوند.

این حمله به مهاجمان اجازه می‌دهد کنترل حساب‌های آنلاین کاربران را به دست بگیرند و به اطلاعات شخصی و مالی حساس آن‌ها دسترسی پیدا کنند. این روش تمامی مرورگرهای مبتنی بر کرومیوم، از جمله گوگل کروم، مایکروسافت اج، بریو، اپرا و سایر مرورگرها را تحت تأثیر قرار می‌دهد.

این روش بر این اصل متکی است که کاربران معمولاً افزونه‌ها را در نوار ابزار مرورگر پین می‌کنند. در یک سناریوی حمله، مهاجمان می‌توانند یک افزونه پلی‌مورفیک مخرب را در فروشگاه کروم یا سایر پلتفرم‌های افزونه منتشر کرده و آن را در قالب یک ابزار کاربردی و مفید پنهان کنند.

این افزونه هم‌زمان با ارائه عملکرد مورد انتظار کاربر، ویژگی‌های مخرب خود را در پس‌زمینه فعال می‌کند و سپس با استفاده از تکنیکی به نام Web Resource Hitting، به‌دنبال منابع اینترنتی مرتبط با افزونه‌های قانونی مورد هدف می‌گردد تا جایگزین آن‌ها شود.

گوگل با قدردانی از محققان اعلام کرد که گزارش را دریافت کرده و به‌طور مداوم در حال تقویت امنیت فروشگاه کروم است و در صورت شناسایی تهدیدات جدید، اقدامات لازم را انجام خواهد داد.

 

توضیحات بیشتر:

Researchers Expose New Polymorphic Attack That Clones Browser Extensions to Steal Credentials