HackerNews 03月11日
研究人员揭示新型多态攻击:克隆浏览器扩展窃取凭据
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全研究人员发现一种新技术,恶意浏览器扩展可伪装成已安装插件,收集用户凭据,影响众多基于Chromium的浏览器。该攻击利用用户习惯,通过多种手段实现伪装和攻击。

😱恶意扩展能伪装成任何插件,包括图标、弹窗等

😨收集的凭据会被威胁者滥用,劫持账户获取信息

😡攻击影响基于Chromium的多种浏览器

🤔利用用户习惯将扩展钉选到工具栏来实施攻击

HackerNews 编译,转载请注明出处:

网络安全研究人员展示了一种新技术,使恶意网络浏览器扩展能够伪装成任何已安装的插件。

“多态扩展创建了目标图标的像素级复制品、HTML弹出窗口、工作流程,甚至暂时禁用合法扩展,使受害者极易相信他们是在向真实扩展提供凭据,”SquareX在上周发布的一份报告中表示。

收集到的凭据随后可能被威胁者滥用,以劫持在线账户并获取未经授权的敏感个人和财务信息访问权限。这次攻击影响了所有基于Chromium的网络浏览器,包括谷歌Chrome、微软Edge、Brave、Opera等。

这种方法利用了用户通常会将扩展程序钉选到浏览器工具栏的事实。在假设的攻击场景中,威胁者可以将多态扩展发布到Chrome网络商店(或任何扩展市场)并将其伪装成实用程序。

网络安全研究人员指出,虽然该插件提供了广告宣传的功能以免引起怀疑,但它在后台通过主动扫描与特定目标扩展相关的网络资源(使用一种称为网络资源撞击的技术)来激活恶意功能。

一旦识别出合适的目标扩展,攻击便会进入下一阶段,导致其变成合法扩展的复制品。这是通过将恶意扩展的图标更改为与目标匹配,并通过“chrome.management”API暂时禁用实际插件来实现的,这会导致它从工具栏中被移除。

“多态扩展攻击极为强大,因为它利用了人类依赖视觉线索进行确认的倾向,”SquareX表示。“在这种情况下,工具栏上扩展图标用于告知用户他们正在交互的工具。”

这一发现是在该公司一个月前披露另一种名为“浏览器同步劫持”的攻击方法之后得出的,该方法可以通过看似无害的浏览器扩展来控制受害者的设备。

 


消息来源:The Hacker News; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

网络安全 多态扩展 浏览器攻击 用户凭据
相关文章