O novo ataque cibernético 'Syncjjacking' do navegador permite que os hackers assumam seu computador via ChromeO novo ataque cibernético 'Syncjjacking' do navegador permite que os hackers assumam seu computador via Chrome

Os hackers descobriram uma nova maneira de assumir remotamente o controle do seu computador – durante todo o navegador do Google Chrome. do ataque é um elemento de engenharia social, pois o ator malicioso deve primeiro convencer o usuário a baixar uma extensão do Chrome. A extensão do Chrome geralmente é disfarçada de uma ferramenta útil que pode ser baixada através da loja oficial do Chrome. Requer permissões mínimas, consolidando ainda mais sua legitimidade percebida ao usuário. De acordo com a Squarex, a extensão geralmente funciona como anunciado, a fim de disfarçar ainda mais a fonte do ataque do usuário. em antecedência. Com o usuário agora, sem saber, assinado em um perfil gerenciado, o invasor envia o usuário para uma página de suporte legítima do Google, que é injetada com conteúdo modificado através da extensão do Chrome, dizendo ao usuário que eles precisam sincronizar seu perfil. Quando o usuário concorda com o Sync , eles involuntariamente enviam todos os dados do navegador local, como senhas salvas, histórico de navegação e informações de preenchimento automático, para o perfil gerenciado do hacker. O hacker pode então entrar nesse perfil gerenciado em seu próprio dispositivo e acessar todas essas informações confidenciais. Aquisição do navegador cromado de velocidade de luz mashível O ataque até este ponto já fornece ao hacker material suficiente para cometer fraude e outras atividades ilícitas. No entanto, o Syncjacking do navegador fornece ao hacker a capacidade de ir ainda mais longe. Para instalar uma atualização. No entanto, o download de zoom fornecido é na verdade um arquivo executável que instala um token de inscrição no navegador Chrome do hacker do Google Workspace.Após isso, o hacker tem acesso a recursos adicionais e pode obter acesso ao Google Drive do usuário, Clipboard, emails , e mais. O hacker pode dar mais um passo para não apenas assumir o perfil Chrome da vítima e o navegador Chrome, mas também todo o seu dispositivo. Através do mesmo download ilícito, como o exemplo do instalador de atualização do Zoom usada anteriormente, o invasor pode injetar um ” Entrada do registro em aplicativos nativos de mensagem “ao armar o protocolo de mensagens nativas do Chrome. Ao fazer isso, o invasor basicamente define uma conexão “entre a extensão maliciosa e o binário local”. Basicamente, ele cria um fluxo de informações entre a extensão Chrome do hacker e o seu computador. Usando isso, o hacker pode enviar comandos para o seu dispositivo. O que o hacker pode fazer a partir daqui? Praticamente tudo o que eles querem. O invasor terá acesso total aos arquivos e configurações do computador do usuário. Eles podem criar backdoors para o sistema. Eles podem roubar dados como senhas, carteiras de criptomoeda, cookies e muito mais. Além disso, eles podem rastrear o usuário controlando sua webcam, tirando capturas de tela, gravar áudio e monitorar tudo o que entra no dispositivo. Como você pode ver, o Syncjacking do navegador é quase completamente irreconhecível como um ataque à maioria dos usuários. Por enquanto, a coisa mais importante que você pode fazer para se proteger de um ataque cibernético é estar ciente do que você baixar e instalar apenas extensões confiáveis ​​do Chrome. Tópicos de segurança cibernética Google

By Daniel Wege

Consultor HAZOP Especializado em IA | 20+ Anos Transformando Riscos em Resultados | Experiência Global: PETROBRAS, SAIPEM e WALMART

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *