Cyberbezpieczeństwo

Przejęte rozszerzenia przeglądarki szpiegują miliony spotkań online

Na pewno już korzystałeś z rozszerzeń przeglądarki, aby poprawić swoje doświadczenia z przeglądaniem lub ułatwić organizację spotkań online. Ale czy kiedykolwiek zastanawiałeś się nad informacjami, które nieświadomie udostępniasz, korzystając z tych pozornie niewinnych narzędzi? W tym artykule ujawniamy wyrafinowaną kampanię szpiegowską, która kryje się za tymi popularnymi rozszerzeniami, przekształcając twoje wirtualne spotkania w kopalnię informacji dla złośliwych aktorów.

3 informacje, których nie można przegapić

  • Kampania szpiegowska o nazwie Zoom Stealer zaatakowała miliony wirtualnych spotkań za pośrednictwem popularnych rozszerzeń przeglądarki.
  • Te dobrze oceniane i funkcjonalne rozszerzenia zostały zainstalowane na około 2,2 miliona przeglądarek, aby przechwytywać wrażliwe dane.
  • Grupa DarkSpectre jest podejrzewana o zorganizowanie tej operacji, wykorzystując zaawansowane techniki do zbierania informacji o spotkaniach.

Zoom Stealer: wyrafinowana kampania szpiegowska

Badacze z Koi Security niedawno odkryli szeroko zakrojoną operację szpiegowską wykorzystującą dobrze oceniane rozszerzenia przeglądarki do infiltracji spotkań online. Ta kampania, znana jako Zoom Stealer, wykorzystuje około dwudziestu modułów dla przeglądarek Chrome, Edge i Firefox. Te rozszerzenia, dalekie od bycia oszukańczymi narzędziami, są zaprojektowane do wykonywania legalnych zadań, takich jak nagrywanie dźwięku, pobieranie wideo i zarządzanie spotkaniami.

Mimo ich nieszkodliwego wyglądu, te moduły wymagają rozległych uprawnień, umożliwiając im dostęp do 28 usług wideokonferencyjnych, w tym Zoom, Microsoft Teams i Google Meet. Wstrzykując skrypty w interfejsy tych usług, rozszerzenia mogą wyodrębniać wrażliwe informacje, takie jak linki do spotkań, identyfikatory i hasła, tematy i harmonogramy sesji.

Zagrożenia związane z pozornie nieszkodliwymi danymi

Na pierwszy rzut oka informacje zbierane przez Zoom Stealer mogą wydawać się mało kompromitujące. Jednak na dużą skalę te fragmenty danych tworzą bazę, która pozwala na mapowanie nawyków spotkań wielu organizacji. Konsekwencje mogą być poważne: dyskretne podsłuchiwanie spotkań, ukierunkowane kampanie phishingowe, kradzież tożsamości i celowanie komercyjne. Zbieranie tych danych odbywa się dyskretnie, dzięki trwałym połączeniom ustanowionym przez rozszerzenia.

DarkSpectre: aktor stojący za zagrożeniem

Według Koi Security, kampania Zoom Stealer jest zorganizowana przez złośliwego aktora o nazwie DarkSpectre. Ta grupa jest już znana z wcześniejszych ataków, takich jak ShadyPanda i GhostPoster. W tych operacjach DarkSpectre używał pozornie legalnych rozszerzeń produktywności, do których z czasem dodano funkcje monitorowania. Te ataki pokazują zdolność DarkSpectre do wdrażania zaawansowanych technik w celu zbierania wrażliwych informacji na dużą skalę.

Porady dotyczące ochrony spotkań

Aby zabezpieczyć się przed tego typu zagrożeniami, zaleca się ograniczenie liczby zainstalowanych rozszerzeń na stanowiskach pracy, usuwając te, których pochodzenie jest niepewne lub które wymagają szerokiego dostępu do narzędzi wideokonferencyjnych. Regularnie sprawdzaj listę dozwolonych modułów w swojej firmie, tak jak robisz to z hasłami i prawami dostępu.

Grupa DarkSpectre: niepokojąca historia

DarkSpectre to dobrze znana grupa cyberprzestępców w środowisku bezpieczeństwa informatycznego za swoje operacje nadzoru cyfrowego. Wykorzystując zaawansowane techniki, DarkSpectre przeprowadził kilka kampanii szpiegowskich, celując w miliony użytkowników na całym świecie. Ich zdolność do ukrywania złośliwych funkcji w popularnych rozszerzeniach pokazuje stałą ewolucję ich metod, co sprawia, że wykrywanie i zapobieganie atakom jest jeszcze trudniejsze dla profesjonalistów zajmujących się cyberbezpieczeństwem.

You may also like

Leave a reply

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *