Google Chrome udvidelse, der stjæler kort tal stadig tilgængelig på Web-Butik

0
117

Nul

En ondsindet Google Chrome extension der kan genkende og stjæle betalingskort oplysninger, der indtastes i formularer på nettet, er stadig tilgængelig på Chrome Web Store.

Forlængelsen er udført af en it-kriminel gruppe og har været i centrum for en malware-distribution indsats i fortiden.

Den hjemmeside hvor forlængelsen blev i første omgang fordelt, er nu nedad, men forlængelsen er stadig til rådighed på Play Butik, hvilket betyder at det kan bruges til fremtidige kampagner til at inficere nye brugere.

Indtil nu, den udvidelse, der er installeret med ca 400 brugere, ifølge statistik til rådighed på sin officielle Chrome Web Store notering.

Chrome extension steals credit card data

Billede: ZDNet

Udvidelse navn er Flash-Læser. Ifølge en rapport fra ElevenPaths, Telefonica ‘ s cyber-security division, extension blev fordelt via http://fbsgang[.]info/flashplayer/, en side som skurke omdirigeret web-trafik, eventuelt fra malvertising kampagner eller exploit kits.

Siden brugte den klassiske lokke af”, at du ikke har Flash installeret, skal du bruge denne Chrome-udvidelse i stedet,” og omdirigeret brugere til Flash, Reader ‘ s officielle side i Chrome webshop for at installere det.

Ifølge en anmeldelse af udvidelse kode, der udføres af denne reporter og en tredje-part –for at bekræfte ElevenPath resultater– den udvidelse, der er indeholdt kode, der opfanges nogen form indsendelser, der foretages på en webside.

Regex regler ville analysere den form, indhold for kort nummer mønstre specifikke Visa, Mastercard, American Express, og Opdagelsen kort formater.

Source code of Chrome extension that steals credit card data

Billede: ZDNet

Når udvidelsen vil finde de data, som det ønskede, at det ville sende de høstede data til sin kommando og kontrol (C&C) server, der ligger på http://fbsgang[.]info/cc/gate.php.

Source code of Chrome extension that steals credit card data

Billede: ZDNet

Denne kommando og kontrol-server er nede, men C&C-servere er ofte taget ned mellem kampagner. Dette betyder ikke, at brugere, der i øjeblikket har installeret denne udvidelse er sikker. Deres kort data var mest sandsynligt allerede indsamlet måneder før.

Der er også fare for, at gruppen kunne vende tilbage med en ny kampagne, eller skubbe en udvidelse opdatering med en ny C&C server adresse.

En ting, der mangler i forlængelse kildekode blev dataindsamling funktioner til kortudsteder navne, kort udløbsdatoer, eller CVV-koder. Manglen på disse oplysninger, ville gøre de indsamlede kort tal mindre værdifuld på den mørke marked.

ElevenPaths forskere siger, at de anmeldte Google af den udvidelse, som blev uploadet på Chrome Web Store i februar sidste år. ZDNet har også sendt en e-mail til Web Butikken-holdet tidligere i dag om forlængelse stadig er aktive.

En af de sikkerhedseksperter, til hvem ZDNet nået ud foreslog, at udvidelsen har måske også været en test køre for en kommende kampagne, selv om en test kører, der har formået at inficere 400 Chrome-brugere, som, hvis der er noget, der viser, hvor let er det at få folk til at installere mange udvidelser uden at skåne en tanke til sikkerheden.

Mere dækning:

Real-tid, sted data for over 11.000 Indiske busser venstre udsat onlineHackers brud og stjæle data fra Syd Korea ‘ s Forsvar MinistryFortnite sikkerhedsproblem har givet hackerne adgang til accountsMarriott siger mindre end 383 millioner gæster påvirket af misligholdelse, ikke 500 millioner
Reklame netværk kompromitteret til at levere kreditkort stjæle codeWordPress at vise advarsler på servere, der kører forældet PHP versionsFirefox advarer, hvis det website, du besøger, har lidt et data, brud CNET
Marriott afslører brud på datasikkerheden, som påvirker 500 millioner hotellets gæster TechRepublic

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0