Phishing-campagne is bedoeld voor ontwikkelaars van Chrome-extensies

0
124

Nul

Ontwikkelaars van Google Chrome-extensies zijn het doelwit van een massale phishing campagne vorige week, ZDNet heeft geleerd.

De campagne probeerde te verleiden ontwikkelaars in het openen van een phishing site waar de boeven probeerden te verkrijgen van de inloggegevens voor ontwikkelaars van Google-accounts.

De reden voor het verkrijgen van deze gegevens was dat kwaadwillende actoren kunnen inloggen op Chrome Web Store dashboards en druk kwaadaardige versies van legitieme Chrome-extensies.

Ook: Telegram correcties IP-adres van het lek in de desktop client

Een grootschalige campagne phishing als dit is gebeurd, in de zomer van 2017.

Vorig jaar, een aantal Chrome-extensie ontwikkelaars van het slachtoffer en hun extensies overgenomen door oplichters. Deze uitbreidingen werden aangepast om plaats advertenties in legitieme verkeer.

Extensies als Web Ontwikkelaar, Chrometana, Infinity Nieuw Tabblad CopyFish, Web Verf, Sociale Fixer, TouchVPN, en Betternet VPN werden gevonden te worden aangepast met behulp van een vergelijkbare modus operandi, alle na hun ontwikkelaars slachtoffer van phishing-e-mails.

CNET: Je kunt het kopen van Google $50 set van Titan beveiligingssleutels nu

Nu, een nieuwe phishing-campagne, net als vorig jaar, weer plaats, zoals een aantal Chrome-extensie ontwikkelaars hebben bevestigd aan ZDNet.

Voor deze laatste ronde van spam, boeven hebben verzonden e-mails met behulp van de identiteit van Kevin Murphy (dev-support@webstoredevsupport[.]com), een veronderstelde Google-medewerker een deel van de Chrome Web Store Team.

Een kopie van de e-mail extensie ontwikkelaars ontvangen, verstrekt aan ZDNet door Andrey Meshkov van AdGuard en Harry Denley van EtherSecurityLookup, is ingesloten hieronder.

chrome-ext-dev-phishing-email.jpg

Boeven probeerden bang te maken extensie ontwikkelaars in het invullen van een Google-Formulier met een geldig postadres of hun rekeningen hebben opgeschort, onder vermelding van een nieuwe beleid van Google.

Net zoals de meeste phishing-e-mails, dit was een sentimentele inspanning. De Google-Formulier koppeling ging zelfs niet om een Google-Formulier, maar wordt omgeleid via het domein usgbc.org betekent attente extensie-ontwikkelaars kunnen hebben opgepikt op de e-mail authenticiteit gewoon door met de muis op de link. Het formaat van deze link:

https://[extension_ID].usgbc.org/forms/?ext_id=[extension_ID]&authuser=[e-mail]

Voor de laatste week van de campagne, Chrome extensie ontwikkelaars landde op een pagina op profiel.chromewebstoresupport[.]com dat vroeg hen om in te loggen op hun Google-account…

chrome-ext-dev-login.png

… en vervolgens omgeleid gebruikers om een pixel-perfecte kloon van het Google-account login pagina, gelegen op https://login.chromewebstoresupport[.]com

chrome-ext-dev-phishing-site.png

Dit is een zeer slechte poging van een phishing e-mail, maar het maakt eigenlijk niet uit, aangezien er altijd mensen zijn die niet genoeg aandacht besteed en zou vallen voor deze e-mails.

Verschillende extensie ontwikkelaars publiekelijk toegegeven tijdens de campagne van vorig jaar, op Twitter en in incident post-mortem blog posts, om voor de gek gehouden door een eenvoudige e-mails, zoals deze, wat resulteerde in miljoenen gebruikers ontvangen adware-aangetaste extensies.

TechRepublic: Hoe te installeren en gebruiken van de PassFF Firefox password manager

Het is heel waarschijnlijk dat de boeven hebben verkregen nieuwe referenties voor andere Chrome-extensies via vorige week phishing-campagne, en we moeten verwachten om een paar gevallen van besmette Chrome-extensies in de komende weken.

Voorafgaand aan deze campagne, een phishing e-mail is het ook het meest waarschijnlijk bij de bron van een incident met de officiële MEGA Chrome-extensie laatste maand, wanneer iemand toegankelijk MEGA ‘ s Chrome Web Store-account en duwde een kwaadaardige versie van de extensie die je kan stelen van gebruikersnamen en wachtwoorden voor uw verschillende online accounts en persoonlijke sleutels van sommige cryptocurrency sites.

Voor zijn deel, Google heeft al actie ondernomen sinds vorig jaar. Het bedrijf is met een melding op de Chrome Web Store dashboard voor extensie-ontwikkelaars sinds de zomer van 2017.

Een beeld van phishing alert is hieronder beschikbaar, maar als sommige extensies ontwikkelaars hebben verteld ZDNet, het bericht is weergegeven zo veel keer in het afgelopen jaar verloor wat van zijn invloed door een waarschuwing vermoeidheid.

google-warning-for-extension-developers.png

Het moet gaan zonder te zeggen in 2018 dat Google geen gebruik maken van Google Formulieren voor het beheren van de account-instellingen. Extensie ontwikkelaars die geloven te hebben gevuld in een dergelijke vorm van vorige week of voor moet wijzigen het wachtwoord van hun account zo spoedig mogelijk en controleren van hun extensies voor een onbekende of verdachte code.

Verwante dekking:

Alfabet lanceert Enterprise VirusTotal
Google open-sources interne tool voor het vinden van font-gerelateerde security bugsfranse cyber-security agency open bronnen CLIP OS, een security gehard OSCloudflare eindigt CAPTCHA uitdagingen voor Tor gebruikersVERZENDING watchdog niet heeft uitgegeven een GDPR schending van de beveiliging-gerelateerde boetes nog

Verwante Onderwerpen:

Google

Beveiliging TV

Data Management

CXO

Datacenters

0