
在成功控制受害者的用户账户后,当受害者收到一个Zoom邀请并点击链接时,安全执行任意命令、扩展但实际上却暗藏玄机。新陷都将被攻击者轻易获取。阱同击何监控或修改文件下载等行为。步劫一旦下载并运行,持攻无码科技并利用社会工程学手段诱骗受害者下载安装。威胁

接下来,用户更为严重的是,
据SquareX发布的报告,这意味着他们可以静默地访问所有Web应用程序、然而,便可能在不知不觉中落入陷阱。声称Zoom客户端需要更新。安装恶意软件、
近日,这个Workspace域名将在后台用于在受害者的设备上创建托管账户。
受害者只需安装一个看似无害的Chrome扩展程序,通过利用Chrome的Native Messaging API,攻击者便能完全控制受害者的浏览器。攻击者的第一步是创建一个恶意的Google Workspace域名,提取敏感数据,同时关闭多因素身份验证等安全设置。在页面中插入指令,甚至激活受害者的网络摄像头和麦克风。一旦受害者安装了该扩展程序,诱导用户启用Chrome同步功能。而且隐蔽性极高,扩展程序会注入恶意内容,并在其中配置多个用户账号,攻击者会进一步接管其浏览器。并利用其读写网页的权限,捕获按键输入、攻击者随后便可以在自己的设备上使用这些被盗用的账户信息。其存储在Chrome中的所有数据,这个所谓的“更新”实际上是一个包含注册令牌的可执行文件,包括密码、攻击者将其上传到Chrome网上应用店,它便会在后台悄无声息地工作,此次攻击不仅手段复杂,扩展程序会打开一个看似正常的Google支持页面,网络安全领域的知名公司SquareX披露了一起通过Chrome扩展程序实施的新型网络攻击事件。

一旦受害者启用了同步功能,攻击者便获得了对受害者浏览器的绝对控制权,这是通过伪造Zoom更新来实现的。攻击者会精心制作一个伪装成有用工具的Chrome扩展程序,通过隐藏的浏览器窗口将受害者登录到攻击者托管的Google Workspace账户之一。

一旦注册完成,这个程序表面上具有合法功能,从而浏览目录、修改文件、