Ezt nagyon benézte a fejlesztő

Az egyik népszerű Chrome bővítmény fejlesztője adathalász támadás áldozata lett, ami végül egymillió felhasználót sodort veszélybe.
 
hirdetés
A webböngészőkhöz készülő bővítmények is számos biztonsági kockázatot vetnek fel. Elég, ha csak arra gondolunk, hogy több facebookos csalás is ilyen kiegészítők telepítésével valósul meg. Ezek a káros összetevők képesek például a felhasználó nevében posztolni, chat üzeneteket küldeni stb., és ezáltal az áldozat nevében vírusokat, ártalmas tartalmakat terjeszteni.
 
Így aztán nem csoda, hogy mind a Google, mind a fejlesztők próbálnak minél nagyobb figyelmet szentelni a bővítmények biztonságára. Sajnos azonban ez nem mindig sikerül. Legutóbb az a Chris Pederick fejlesztő esett áldozatul egy támadásnak, aki a népszerű Web Developer nevű kiegészítőt készítette.
 
A Bleacher Report mérnöke és egyik igazgatója egy adathalász levelet kapott, amit sajnos nem ismert fel időben. Ennek következtében sikerült kiszolgáltatnia azt a Google fiókját, amelyet a szóban forgó bővítmény karbantartásához is használt. Ezt pedig a támadók rögtön ki is használták, és a Web Developerből a fejlesztő nevében publikáltak egy új verziót. Az akkor elérhetővé váló, v0.4.9-es változat viszont már egy ártalmas kódot is tartalmazott. Így, ha ezt valaki letöltötte, illetve frissített egy meglévő telepítést, akkor onnantól kezdve kéretlen reklámok kezdek megjelenni a Chrome böngészőben.

 
Amint Pederick rájött a csalásra, azonnal jelezte a problémát a Google-nek, és néhány órán belül sikerült letiltani a kompromittált bővítményt. Ugyanakkor azt nem lehet tudni, hogy az addig eltelt időben hány PC fertőződhetett meg.
 
Pederick az incidenst követően kiirtotta a kiegészítő kódjába csempészett, oda nem való összetevőket, és 0.5-ös verziószám alatt elérhetővé tette a javított, immár ártalmatlan változatot. A szakember hangsúlyozta, hogy a Firefox és az Opera kompatibilis bővítményeit nem tudták módosítani a csalók, ezért e böngészők esetében nem merült fel kockázat.
 
Más is így járt
 
Nem kizárólag a Web Developer bővítmény kapcsán merült fel a fenti probléma. Néhány hete ugyanis kísértetiesen hasonlóan jártak a Copyfish nevű, OCR-kiegészítő fejlesztői, akik szintén adathalászok áldozatai lettek. A csalók akkor is hozzáférést szereztek a fejlesztők fiókjához, majd manipulálták az amúgy ártalmatlan kiegészítőt.
Vélemények
 
  1. 4

    A támogatással rendelkező Windows operációs rendszerekben javítható a WPA/WPA2 sebezhetőség.

  2. 4

    Az ArubaOS fejlesztői elkészítették a WPA/WPA2 kapcsán felmerült sebezhetőségek javításait.

  3. 4

    A Juniper több terméke esetében is befoltozta a WPA/WPA2-vel összefüggő sérülékenységeket.

 
Partnerhírek
Új androidos zsarolóvírust fedezett fel az ESET

​Az ESET kutatói felfedezték az első olyan zsarolóvírust, amely az Android hozzáférési szolgáltatásain keresztül támad.

Európai kiberbiztonsági hónap

Az Európai Hálózatbiztonsági Ügynökség (ENISA) által immár 5. alkalommal szervezett októberi kampány célja a kiberfenyegetések részletes bemutatása és a biztonságtudatosság növelése.

hirdetés
Közösség
1