Os hackers descobriram uma nova maneira de assumir remotamente o controle do seu computador – durante todo o navegador do Google Chrome. do ataque é um elemento de engenharia social, pois o ator malicioso deve primeiro convencer o usuário a baixar uma extensão do Chrome. A extensão do Chrome geralmente é disfarçada de uma ferramenta útil que pode ser baixada através da loja oficial do Chrome. Requer permissões mínimas, consolidando ainda mais sua legitimidade percebida ao usuário. De acordo com a Squarex, a extensão geralmente funciona como anunciado, a fim de disfarçar ainda mais a fonte do ataque do usuário. em antecedência. Com o usuário agora, sem saber, assinado em um perfil gerenciado, o invasor envia o usuário para uma página de suporte legítima do Google, que é injetada com conteúdo modificado através da extensão do Chrome, dizendo ao usuário que eles precisam sincronizar seu perfil. Quando o usuário concorda com o Sync , eles involuntariamente enviam todos os dados do navegador local, como senhas salvas, histórico de navegação e informações de preenchimento automático, para o perfil gerenciado do hacker. O hacker pode então entrar nesse perfil gerenciado em seu próprio dispositivo e acessar todas essas informações confidenciais. Aquisição do navegador cromado de velocidade de luz mashível O ataque até este ponto já fornece ao hacker material suficiente para cometer fraude e outras atividades ilícitas. No entanto, o Syncjacking do navegador fornece ao hacker a capacidade de ir ainda mais longe. Para instalar uma atualização. No entanto, o download de zoom fornecido é na verdade um arquivo executável que instala um token de inscrição no navegador Chrome do hacker do Google Workspace.Após isso, o hacker tem acesso a recursos adicionais e pode obter acesso ao Google Drive do usuário, Clipboard, emails , e mais. O hacker pode dar mais um passo para não apenas assumir o perfil Chrome da vítima e o navegador Chrome, mas também todo o seu dispositivo. Através do mesmo download ilícito, como o exemplo do instalador de atualização do Zoom usada anteriormente, o invasor pode injetar um ” Entrada do registro em aplicativos nativos de mensagem “ao armar o protocolo de mensagens nativas do Chrome. Ao fazer isso, o invasor basicamente define uma conexão “entre a extensão maliciosa e o binário local”. Basicamente, ele cria um fluxo de informações entre a extensão Chrome do hacker e o seu computador. Usando isso, o hacker pode enviar comandos para o seu dispositivo. O que o hacker pode fazer a partir daqui? Praticamente tudo o que eles querem. O invasor terá acesso total aos arquivos e configurações do computador do usuário. Eles podem criar backdoors para o sistema. Eles podem roubar dados como senhas, carteiras de criptomoeda, cookies e muito mais. Além disso, eles podem rastrear o usuário controlando sua webcam, tirando capturas de tela, gravar áudio e monitorar tudo o que entra no dispositivo. Como você pode ver, o Syncjacking do navegador é quase completamente irreconhecível como um ataque à maioria dos usuários. Por enquanto, a coisa mais importante que você pode fazer para se proteger de um ataque cibernético é estar ciente do que você baixar e instalar apenas extensões confiáveis do Chrome. Tópicos de segurança cibernética Google
