นักวิจัยจาก SquareX Labs ได้เปิดเผยถึงการโจมตีแบบ "polymorphic" ซึ่งเป็นแนวทางใหม่ที่อันตรายสำหรับส่วนขยาย (extensions) บน Google Chrome โดยส่วนขยายที่เป็นอันตรายนี้สามารถปลอมตัวเป็นส่วนขยายยอดนิยม เช่น password managers, กระเป๋าเงินคริปโต (crypto wallets) และแอปธนาคารออนไลน์ เพื่อขโมยข้อมูลที่สำคัญอย่างแนบเนียน

== วิธีการโจมตี ==
1) การหลอกล่อให้ติดตั้ง: ส่วนขยายที่เป็นอันตรายจะถูกนำเสนอใน Chrome Web Store ภายใต้หน้ากากของเครื่องมือ AI การตลาด เพื่อดึงดูดผู้ใช้งานให้ติดตั้ง
2) การตรวจสอบส่วนขยายอื่นในเบราว์เซอร์: เมื่อผู้ใช้ติดตั้ง ส่วนขยายจะใช้ API chrome.management หรือนำสคริปต์เข้าไปในเว็บเพจเพื่อค้นหาส่วนขยายอื่น ๆ ที่ติดตั้งอยู่
3) การปลอมแปลง: หากพบเป้าหมาย เช่น ส่วนขยาย 1Password ส่วนขยายที่เป็นอันตรายจะเลียนแบบชื่อและไอคอน พร้อมแสดงหน้าต่างล็อกอินปลอมที่เหมือนจริง
4)การขโมยข้อมูล: เมื่อผู้ใช้ป้อนข้อมูลเข้าสู่ระบบผ่านแบบฟอร์มปลอม ข้อมูลเหล่านั้นจะถูกส่งกลับไปยังเซิร์ฟเวอร์ของผู้โจมตี
5) ย้อนกลับสู่สถานะปกติ: หลังจากโจมตีเสร็จ ส่วนขยายจะกลับไปเป็นรูปแบบเดิมเพื่อไม่ให้ผู้ใช้งานสงสัย

== ข้อแนะนำเพื่อป้องกัน ==
- นักวิจัยแนะนำให้ Google อัปเดตระบบเพื่อป้องกันการเปลี่ยนแปลงไอคอนและ HTML ของส่วนขยายโดยทันที หรือแจ้งเตือนผู้ใช้เมื่อมีการเปลี่ยนแปลงลักษณะสำคัญ
- พิจารณาคลาสสิฟาย API chrome.management ให้เป็นฟังก์ชันที่มีความเสี่ยงสูงขึ้น เนื่องจากเป็นจุดอ่อนสำคัญของการโจมตีนี้

การโจมตีรูปแบบ polymorphic นี้เป็นตัวอย่างที่แสดงถึงความซับซ้อนและความสามารถของผู้โจมตีในยุคใหม่ ที่มุ่งเน้นการโจมตีส่วนขยายเบราว์เซอร์ซึ่งเคยถูกมองว่าปลอดภัยกว่า ถึงแม้จะไม่มีการป้องกันที่ชัดเจนในปัจจุบัน แต่การตระหนักถึงภัยคุกคามนี้จะช่วยให้ผู้ใช้งานระมัดระวังการติดตั้งส่วนขยายใหม่ ๆ บนเบราว์เซอร์ และให้ความสำคัญกับการตรวจสอบสิทธิ์และแหล่งที่มาของส่วนขยาย

https://www.bleepingcomputer.com/news/security/malicious-chrome-extensions-can-spoof-password-managers-in-new-attack/
นักวิจัยจาก SquareX Labs ได้เปิดเผยถึงการโจมตีแบบ "polymorphic" ซึ่งเป็นแนวทางใหม่ที่อันตรายสำหรับส่วนขยาย (extensions) บน Google Chrome โดยส่วนขยายที่เป็นอันตรายนี้สามารถปลอมตัวเป็นส่วนขยายยอดนิยม เช่น password managers, กระเป๋าเงินคริปโต (crypto wallets) และแอปธนาคารออนไลน์ เพื่อขโมยข้อมูลที่สำคัญอย่างแนบเนียน == วิธีการโจมตี == 1) การหลอกล่อให้ติดตั้ง: ส่วนขยายที่เป็นอันตรายจะถูกนำเสนอใน Chrome Web Store ภายใต้หน้ากากของเครื่องมือ AI การตลาด เพื่อดึงดูดผู้ใช้งานให้ติดตั้ง 2) การตรวจสอบส่วนขยายอื่นในเบราว์เซอร์: เมื่อผู้ใช้ติดตั้ง ส่วนขยายจะใช้ API chrome.management หรือนำสคริปต์เข้าไปในเว็บเพจเพื่อค้นหาส่วนขยายอื่น ๆ ที่ติดตั้งอยู่ 3) การปลอมแปลง: หากพบเป้าหมาย เช่น ส่วนขยาย 1Password ส่วนขยายที่เป็นอันตรายจะเลียนแบบชื่อและไอคอน พร้อมแสดงหน้าต่างล็อกอินปลอมที่เหมือนจริง 4)การขโมยข้อมูล: เมื่อผู้ใช้ป้อนข้อมูลเข้าสู่ระบบผ่านแบบฟอร์มปลอม ข้อมูลเหล่านั้นจะถูกส่งกลับไปยังเซิร์ฟเวอร์ของผู้โจมตี 5) ย้อนกลับสู่สถานะปกติ: หลังจากโจมตีเสร็จ ส่วนขยายจะกลับไปเป็นรูปแบบเดิมเพื่อไม่ให้ผู้ใช้งานสงสัย == ข้อแนะนำเพื่อป้องกัน == - นักวิจัยแนะนำให้ Google อัปเดตระบบเพื่อป้องกันการเปลี่ยนแปลงไอคอนและ HTML ของส่วนขยายโดยทันที หรือแจ้งเตือนผู้ใช้เมื่อมีการเปลี่ยนแปลงลักษณะสำคัญ - พิจารณาคลาสสิฟาย API chrome.management ให้เป็นฟังก์ชันที่มีความเสี่ยงสูงขึ้น เนื่องจากเป็นจุดอ่อนสำคัญของการโจมตีนี้ การโจมตีรูปแบบ polymorphic นี้เป็นตัวอย่างที่แสดงถึงความซับซ้อนและความสามารถของผู้โจมตีในยุคใหม่ ที่มุ่งเน้นการโจมตีส่วนขยายเบราว์เซอร์ซึ่งเคยถูกมองว่าปลอดภัยกว่า ถึงแม้จะไม่มีการป้องกันที่ชัดเจนในปัจจุบัน แต่การตระหนักถึงภัยคุกคามนี้จะช่วยให้ผู้ใช้งานระมัดระวังการติดตั้งส่วนขยายใหม่ ๆ บนเบราว์เซอร์ และให้ความสำคัญกับการตรวจสอบสิทธิ์และแหล่งที่มาของส่วนขยาย https://www.bleepingcomputer.com/news/security/malicious-chrome-extensions-can-spoof-password-managers-in-new-attack/
WWW.BLEEPINGCOMPUTER.COM
Malicious Chrome extensions can spoof password managers in new attack
A newly devised "polymorphic" attack allows malicious Chrome extensions to morph into other browser extensions, including password managers, crypto wallets, and banking apps, to steal sensitive information.
0 ความคิดเห็น 0 การแบ่งปัน 102 มุมมอง 0 รีวิว