Из Chrome Web Store удалили 106 вредоносных расширений - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
19-06-2020, 12:00
Из Chrome Web Store удалили 106 вредоносных расширений - «Новости»
Рейтинг:
Категория: Новости

Специалисты из компании Awake Security рассказали, что им удалось обнаружить в Chrome Web Store 111 вредоносных расширений, занимавшихся сбором конфиденциальных данных пользователей. В общей сложности они были загружены 32 962 951 раз.


106 расширений уже были удалены из официального каталога и, следуя стандартной практике, инженеры Google отключили эти расширения в браузерах пользователей. То есть они по-прежнему  установлены у пострадавших, однако отключены и помечены как «вредоносные». Полный список выявленных аналитиками расширений можно увидеть здесь.




Исследователи рассказывают, что малварь маскировалась под самые разные инструменты, от утилит для улучшения поиска, до конвертеров файлов и сканеров уязвимостей. На деле же все эти расширения содержали код, позволявший обмануть проверки безопасности Chrome Web Store, а затем делать скриншоты, читать данные в буфере обмена, собирать файлы cookie, а также следить за нажатиями клавиш (например, чтобы воровать пароли).


Исследователи считают, что все расширения были созданы одним и тем же человеком, хотя идентифицировать его пока не удалось. Дело в том, что все они отправляли пользовательские данные на домены, зарегистрированные через регистратора GalComm. Более того, как видно на иллюстрации выше, внешне многие расширения выглядели практически идентично, а также имели одинаковую кодовую базу (с незначительными изменениями). Также в некоторых случаях расширения имели одинаковые номера версий и одинаковые описания.


По данными исследователей, некоторые из расширений смогли проникнуть в сети финансовых и образовательных учреждений, компаний работающие в сферах медиа и развлечений, здравоохранения и фармацевтики, розничной торговли и ИТ, а также в госучреждения и предприятия нефтегазовой отрасли. По сути, расширения могли использоваться в качестве бэкдоров и инструментов для шпионажа, хотя прямых доказательств такого их применения нет.


Специалисты из компании Awake Security рассказали, что им удалось обнаружить в Chrome Web Store 111 вредоносных расширений, занимавшихся сбором конфиденциальных данных пользователей. В общей сложности они были загружены 32 962 951 раз. 106 расширений уже были удалены из официального каталога и, следуя стандартной практике, инженеры Google отключили эти расширения в браузерах пользователей. То есть они по-прежнему установлены у пострадавших, однако отключены и помечены как «вредоносные». Полный список выявленных аналитиками расширений можно увидеть здесь. Исследователи рассказывают, что малварь маскировалась под самые разные инструменты, от утилит для улучшения поиска, до конвертеров файлов и сканеров уязвимостей. На деле же все эти расширения содержали код, позволявший обмануть проверки безопасности Chrome Web Store, а затем делать скриншоты, читать данные в буфере обмена, собирать файлы cookie, а также следить за нажатиями клавиш (например, чтобы воровать пароли). Исследователи считают, что все расширения были созданы одним и тем же человеком, хотя идентифицировать его пока не удалось. Дело в том, что все они отправляли пользовательские данные на домены, зарегистрированные через регистратора GalComm. Более того, как видно на иллюстрации выше, внешне многие расширения выглядели практически идентично, а также имели одинаковую кодовую базу (с незначительными изменениями). Также в некоторых случаях расширения имели одинаковые номера версий и одинаковые описания. По данными исследователей, некоторые из расширений смогли проникнуть в сети финансовых и образовательных учреждений, компаний работающие в сферах медиа и развлечений, здравоохранения и фармацевтики, розничной торговли и ИТ, а также в госучреждения и предприятия нефтегазовой отрасли. По сути, расширения могли использоваться в качестве бэкдоров и инструментов для шпионажа, хотя прямых доказательств такого их применения нет.

Теги: CSS

Просмотров: 370
Комментариев: 0:   19-06-2020, 12:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle