一旦受害者启用了同步功能,新陷诱导用户启用Chrome同步功能。阱同击何这个所谓的步劫“更新”实际上是一个包含注册令牌的可执行文件,
近日,持攻无码科技受害者只需安装一个看似无害的威胁Chrome扩展程序,
接下来,用户攻击者的第一步是创建一个恶意的Google Workspace域名,在SquareX的演示案例中,这意味着他们可以静默地访问所有Web应用程序、扩展程序会注入恶意内容,攻击者会精心制作一个伪装成有用工具的Chrome扩展程序,而且隐蔽性极高,此次攻击不仅手段复杂,声称Zoom客户端需要更新。
据SquareX发布的报告,网络安全领域的知名公司SquareX披露了一起通过Chrome扩展程序实施的新型网络攻击事件。随后,
一旦注册完成,并利用其读写网页的权限,通过隐藏的浏览器窗口将受害者登录到攻击者托管的Google Workspace账户之一。通过利用Chrome的Native Messaging API,并利用社会工程学手段诱骗受害者下载安装。安装恶意软件、提取敏感数据,攻击者会进一步接管其浏览器。攻击者随后便可以在自己的设备上使用这些被盗用的账户信息。包括密码、这是通过伪造Zoom更新来实现的。
一旦受害者安装了该扩展程序,都将被攻击者轻易获取。将用户重定向到钓鱼网站、
在成功控制受害者的账户后,攻击者还能在恶意扩展程序和受害者的操作系统之间建立直接通信通道,监控或修改文件下载等行为。同时关闭多因素身份验证等安全设置。攻击者便获得了对受害者浏览器的绝对控制权,扩展程序会打开一个看似正常的Google支持页面,从而浏览目录、安装其他恶意扩展程序、攻击者将其上传到Chrome网上应用店,这个程序表面上具有合法功能,浏览历史记录等敏感信息,并在其中配置多个用户账号,执行任意命令、攻击者便能完全控制受害者的浏览器。在页面中插入指令,更为严重的是,捕获按键输入、
当受害者收到一个Zoom邀请并点击链接时,