Zero
Un malintenzionato estensione per Google Chrome che permette di riconoscere e rubare i dati della carta di pagamento immessi nei moduli web è ancora disponibile sul Chrome Web Store.
L’estensione è il lavoro di un cyber-criminale del gruppo ed è stato al centro di una distribuzione di malware sforzo in passato.
Il sito web attraverso il quale l’estensione è stato inizialmente distribuito è ora giù, ma l’estensione è ancora disponibile sul Play Store, il che significa che potrebbe essere utilizzato per future campagne di infettare i nuovi utenti.
Fino ad ora, l’estensione è stata installata da circa 400 utenti, secondo le statistiche disponibili sul suo ufficiale di Chrome Web Store quotazione.

Immagine: ZDNet
L’estensione del nome è il Flash del Lettore. Secondo un rapporto da ElevenPaths, Telefonica cyber-security division, l’estensione è stato distribuito tramite http://fbsgang[.]info/flashplayer/, una pagina in cui truffatori reindirizzato il traffico web, possibilmente da malvertising campagne o exploit kit.
Pagina utilizzato il classico richiamo di “non avere Flash installato, è possibile utilizzare questa estensione per Chrome, invece,” e si viene reindirizzati gli utenti di Flash del Lettore ufficiale di Chrome Web Store pagina per installarlo.
Secondo una revisione dell’estensione del codice eseguito da questo reporter e di terze parti –di confermare ElevenPath risultati– l’estensione contenute codice di intercettazione di qualsiasi forma materiale presentato in qualsiasi pagina web.
Regex regole analizzare la forma del contenuto per il numero di carta di modelli specifici per Visa, Mastercard, American Express, e la Scoperta della carta di formati.
Immagine: ZDNet
Una volta che l’estensione di trovare i dati che ha voluto, è necessario inviare la raccolta dei dati per il comando e controllo (C&C) server, che si trova a http://fbsgang[.]info/cc/gate.php.
Immagine: ZDNet
Questo server di comando e controllo è ora giù, ma C&C server sono spesso presi tra le campagne. Questo non significa che gli utenti che hanno installato questa estensione sono sicuro. I loro dati della carta era probabilmente già raccolti mesi prima.
C’è anche il pericolo che il gruppo potrebbe tornare con una nuova campagna, o spingere un estensione di aggiornamento con un nuovo C&C indirizzo del server.
Una cosa che manca dall’estensione del codice sorgente è stato funzioni di raccolta dei dati per l’emittente della carta di nomi, date di scadenza delle carte, o codici CVV. La mancanza di questi dati sarebbe raccolti i numeri di carta di meno pregiato scuro mercato.
ElevenPaths i ricercatori hanno detto che hanno notificato Google di estensione, che è stato caricato sul Chrome Web Store a febbraio dello scorso anno. ZDNet ha anche inviato una e-mail a Web Store team prima di oggi circa l’estensione rimangono attivi.
Uno dei ricercatori di sicurezza di cui ZDNet ha raggiunto suggerito che l’estensione potrebbe avere stato anche un test per una prossima campagna, anche se un test che è riuscito a infettare 400 gli utenti di Chrome, che, se non altro, dimostra quanto è facile per ottenere le persone a installare estensioni di merda, senza risparmiare un pensiero per considerazioni di sicurezza.
Più copertura:
Posizione in tempo reale dei dati di oltre 11.000 Indiano autobus sinistra esposto onlineHackers violazione e rubare i dati della Corea del Sud di Difesa MinistryFortnite problema di sicurezza avrebbe concesso gli hacker di accedere al accountsMarriott dice meno di 383 milioni di ospiti risentito della violazione, non 500 milioni di
Pubblicità network compromesso per consegnare la carta di credito rubare codeWordPress a mostra avvisi su server con sistema operativo obsoleto PHP versionsFirefox avvisa se il sito che stai visitando subito una violazione dei dati CNET
Marriott rivela la violazione dei dati, che colpisce 500 milioni di ospiti in hotel TechRepublic
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0