Вирусы снова обнаружены в Google Chrome Store
Классические методы все еще работают. Единственный вопрос: почему Google не ужесточает политику безопасности?
В текущем отчете Radware по безопасности выделяется еще одна волна вирусов, на этот раз затронувшая более 100 000 пользователей. Рецепт по-прежнему следует классической схеме: вредоносный код был спрятан в расширениях браузера, которые затем массово загружались ничего не подозревающими пользователями. Список затронутых аксессуаров выглядит так:
- Найджелифай
- PwnerLike
- Alt-J
- Фиксированный случай
- Divinity 2 Original Sin: всплывающее окно навыков вики
- держать в секрете
- iHabno
Злоумышленники направили компьютер жертвы в ботнет, используя метод, показанный ниже; поддельную страницу YouTube засалили вирусным расширением на посетителя под предлогом того, что это было необходимо для воспроизведения видео. Вредоносная программа не была отсортирована в системах (Windows, Linux), и Radware заявила, что она попала именно в Chrome.
содержание Мутасд
Замкнутый круг.
Исследователи пришли к выводу, что помимо кражи данных (Facebook, Instagram) целью был криптомайнинг (Monero, Bytecoin, Electroneum). Как вы можете видеть на картинке выше, файлы cookie и кража различных данных для входа также способствовали распространению вируса.
«Небесный фантом, играющий с землянами» - это поддельный сайт YouTube.
Стоит отметить методы, используемые вредоносными приложениями для предотвращения удаления.
- Вкладка Расширения отключена, поэтому пользователи не могут удалять расширения оттуда.
- Они также сделали недоступные инструменты очистки, которые могли бы помочь решить проблему.
Источник: ghacks.net