Фишеры атакуют разработчиков расширений для Chrome

image

Теги: Chrome, расширение, фишинг

Украденные логины и пароли могут использоваться злоумышленниками для компрометации официальных расширений.

Разработчики расширений для браузера Google Chrome стали целью масштабной фишинговой кампании, в рамках которой злоумышленники пытались собрать учетные данные для аккаунтов в Google, заставляя создателей приложений посещать вредоносные сайты. С помощью похищенных логинов и паролей киберпреступники могли бы авторизоваться на панели управления Chrome Web Store и распространять вредоносные версии официальных расширений, пишет ZDNet.

Минувшим летом исследователи зафиксировали похожую кампанию, в результате которой злоумышленники модифицировали ряд расширений, в том числе Web Developer, Chrometana, Infinity New Tab, CopyFish, Web Paint, Social Fixer, TouchVPN и Betternet VPN.

В рамках новой кампании мошенники рассылают письма (dev-support@webstoredevsupport[.]com) от имени некоего Кевина Мерфи (Kevin Murphy) якобы сотрудника команды Chrome Web Store. В сообщении преступники пытаются заставить разработчиков под угрозой блокировки учетной записи указать настоящий электронный адрес в форме Google Form, ссылаясь на новую политику Google. При переходе по ссылке жертвы оказывались на странице profile.chromewebstoresupport[.]com, запрашивающей авторизацию в учетной записи Google. Затем пользователи перенаправлялись на клон настоящей страницы авторизации Google.

Внимательные разработчики могли бы заметить, что ссылка на форму переадресовывала пользователя на домен usgbc.org, однако всегда найдется кто-то, кто не обратит внимание на подобные моменты и окажется жертвой злоумышленников. В данной связи существует большая вероятность, что в ближайшее время мы услышим о случаях скомпрометированных расширений для Chrome.

Стоит отметить, что Google не использует Google Form для управления настройками учетных записей. Разработчикам, заполнившим такую форму, рекомендуется как можно скорее изменить пароль к учетной записи и провести полный аудит расширений на предмет вредоносного или подозрительного кода.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.