I virus sono stati rilevati di nuovo nel Google Chrome Store
I metodi classici funzionano ancora bene. L'unica domanda è: perché Google non sta rafforzando la sua politica di sicurezza?
L'attuale rapporto sulla sicurezza di Radware evidenzia un'altra ondata di virus, che questa volta ha colpito più di 100 utenti. La ricetta segue ancora lo schema classico: il codice dannoso era nascosto nelle estensioni del browser, che venivano poi scaricate massicciamente da utenti ignari. L'elenco degli accessori interessati è simile al seguente:
- Nigelifica
- Pwner Like
- Alt-j
- Caso fisso
- Divinity 2 Peccato originale: Wiki Skill Popup
- Keeprivate
- iHabno
Gli aggressori hanno incanalato il computer della vittima nella botnet utilizzando il metodo mostrato di seguito; una falsa pagina di YouTube è stata salata con un'estensione virale sul visitatore con il pretesto che era necessario riprodurre il video. Il malware non è stato assortito sui sistemi (Windows, Linux) e Radware ha affermato che è arrivato specificamente su Chrome.
Contenuti mostrare
Il circolo vizioso.
I ricercatori hanno concluso che oltre al furto di dati (Facebook, Instagram), l'obiettivo era il cryptomining (Monero, Bytecoin, Electroneum). Come puoi vedere nella foto sopra, i cookie e il furto di vari dati di accesso sono serviti anche a diffondere il virus.
"Celestial Phantom Playing with Earthlings" è un falso sito di YouTube.
Vale la pena notare i metodi utilizzati dalle applicazioni dannose per impedire la rimozione.
- La scheda Estensioni è stata disabilitata in modo che gli utenti non possano eliminare le estensioni da lì.
- Hanno anche creato strumenti di pulizia inaccessibili che avrebbero potuto aiutare a risolvere il problema.
Fonte: ghacks.net