Этот инструмент Google Chrome действительно может быть использован для кражи данных для входа
5 октября 2022 г.Исследователи обнаружили, что режим приложения Google Chrome может использоваться для фишинговых атак.
Используется для предоставления пользователям ChromeOS чистого, минимального интерфейса для определенных веб-сайтов, таких как YouTube, при запуске режим приложения приносит открыть новое окно браузера без адресной строки, панелей инструментов или других привычных элементов — даже на панели задач отображается значок веб-сайта вместо значок Chrome.
Но этим режимом можно злоупотреблять, обнаружил исследователь кибербезопасности mr.d0x. Если злоумышленнику удастся убедить пользователя запустить ярлык Windows, который запускает фишинговый URL-адрес с функцией режима приложения Chromium, пользователь увидит только то, что кажется формой входа в приложение. В действительности, однако, это будет фишинговая страница, которая ворует логины пользователей. данные.
Файлы ярлыков
С тех пор, как Microsoft начала уничтожать вредоносные файлы Office, киберпреступники стали использовать ярлыки Windows (.LNK).
С тех пор эксперты по кибербезопасности обнаружили бесчисленное количество кампаний атак, в ходе которых файлы .LNK успешно использовались для доставки всех видов вирусов и вредоносных программ, от QBot до BazarLoader и любых промежуточных.
Объясняя этот новый потенциальный метод, mr.d0x говорит, что злоумышленник может использовать файл ярлыка для запуска фишингового «апплета» на конечной точке жертвы:
- Для Chrome:
"C:\Program Files\Google\Chrome\Application\chrome.exe" --app=https://example.com - Для Microsoft Edge
"c:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --app=https://example.com
Существует несколько способов злоупотребления этой уязвимостью, добавил mr.d0x, в том числе получение доступа к целевому устройству, использование переносимого HTML-файла со встроенным параметром «-app» или использование метода «браузер в браузере». чтобы добавить поддельную адресную строку. Наконец, по его словам, атаку также можно осуществить на устройствах с macOS и Linux.
- Познакомьтесь с наилучшей защитой конечных точек в мире< /ли>ул>
Через: BleepingComputer
Оригинал