Теги → кража
Быстрый переход

Хакеры рассказали, как украли данные у Electronic Arts — «помогла» IT-поддержка компании

Порталу Motherboard удалось выяснить детали проникновения группы хакеров в закрытую корпоративную сеть Electronic Arts, из которой они похитили 780 Гбайт информации. Как оказалось, злоумышленники обманули внутреннюю техническую поддержку компании.

Источник изображения: Eurogamer

Источник изображения: Eurogamer

Представитель хакеров в разговоре с журналистами Motherboard сообщил, что взлом начался с покупки украденных файлов cookie за $10. Эти файлы позволили им получить доступ к закрытому корпоративному каналу Electronic Arts в мессенджере Slack. В файлах cookie могут сохраняться данные логина конкретных пользователей. Злоумышленники могут использовать эти данные для авторизации в сервисе, притворившись человеком, который имеет к нему доступ. В случае канала Electronic Arts в мессенджере Slack так и произошло.  

«Попав в чат, мы написали членам IT-поддержки [EA] и объяснили, что “потеряли” телефон на прошлой вечеринке», — сказал представитель хакеров порталу Motherboard.

Хакеры попросили у поддержки токен для мультифакторной аутентификации, чтобы получить доступ к корпоративной сети Electronic Arts. По словам злоумышленников, затея оказалась успешной два раза. Попав во внутреннюю сеть, хакеры нашли сервис разработчиков EA для компиляции игр. Они успешно авторизовались в нём, а затем создали виртуальную машину, которая открыла для них более подробную информацию о структуре внутренней сети EA, а также предоставила доступ к ещё одному сервису. Через него взломщики и украли исходный код движка Frostbite, FIFA 21, а также прочие файлы общим объёмом более 780 Гбайт.

Представитель группы хакеров предоставил Motherboard скриншоты, на которых показаны все шаги взлома, включая их общение с IT-поддержкой EA в мессенджере Slack. Electronic Arts, в свою очередь, подтвердила описанную версию проникновения в их закрытую сеть.

Ранее в официальном заявлении EA указала, что расследует инцидент с проникновением в свою внутреннюю сеть, из которой был похищен ограниченный объём исходного кода и инструментов для работы с ним. Тогда же компания отметила, что личные данные игроков не были похищены. После инцидента безопасность сети была усилена. В издательстве считают, что произошедший случай не окажет негативного влияния на его игры или бизнес. Компания обратилась в правоохранительные органы и к сторонним экспертам по безопасности для проведения расследования.

Представитель хакеров также поделился с Motherboard некоторыми украденными документами. В них содержатся различные материалы о PlayStation VR, данные о том, как EA создаёт цифровые толпы в FIFA, а также информация о работе искусственного интеллекта в играх компании.

Хакеры, которые взломали американский нефтепровод, похвастались тремя новыми жертвами

Группировка хакеров, известная под названием DarkSide, взломавшая неделю назад североамериканского оператора трубопроводов Colonial Pipeline, похвасталась тремя новыми жертвами. За последние 24 часа группа разместила на своём сайте в даркнете информацию о трёх компаниях, данные которых похитила и теперь требует выкуп.

Судя по всему, хакеров не пугает расследование, инициированное ФБР и администрацией Байдена, и они не намерены прекращать свою деятельность. Напомним, что на этой неделе они извинились за последствия для общественности, которые взлом Colonial Pipeline нанёс США, и заявили, что не хотят участвовать в геополитике и поэтому будут осмотрительнее выбирать новые цели.

Три взломанных DarkSide компании располагаются в США, Бразилии и Шотландии. Хакеры сообщили, что у компании из США, которая является реселлером технологических услуг, они украли 600 Гбайт данных, в том числе пароли, финансовую и кадровую информацию, включая паспорта сотрудников. Бразильская компания работает в сфере возобновляемых источников энергии. Она потеряла 400 Гбайт данных, среди которых личные данные клиентов и детали договоров.

У компании из Шотландии DarkSide украла 900 Гбайт информации, среди которой контракты, а также коммерческие и личные данные за три года. Взломанные компании пока никак не комментируют происшествие.

В Рунете появился поддельный сайт TikTok. Его используют для кражи аккаунтов

В Сети появился поддельный сайт TikTok с названием tiktok-business.ru, имитирующий официальное приложение. Его используют для кражи чужих аккаунтов. Об этом рассказал аналитик Infosecurity a Softline Александр Вураско.

Скриншот мошеннического сайта tiktok-business.ru

По словам Вураско, злоумышленники рассылают пользователям предложение установить сервис с возможностью монетизации аккаунта. После этого жертвы переходят по ссылке и вводят данные от учётной записи. Затем пользователя перенаправляют на официальный сайт, а киберпреступники получают данные от аккаунта.

В TikTok подчеркнули, что их платформа сейчас не предоставляет возможности монетизации российским пользователям. Компания также направила запрос на блокировку мошеннического сайта.

Эксперт отметил, что это распространённая система «угона» учётных записей. Похожим образом мошенники крадут сообщества «ВКонтакте», предлагая владельцам поучаствовать в промо-акциях. Им присылают ссылки на фальшивые страницы, где требуют авторизоваться через соцсеть. Представители «ВКонтакте» заявили, что всплеска подобного мошенничества не наблюдается, но такие способы кражи затрагивают все популярные платформы.

Эксперт по информационной безопасности IT-компании «Крок» Александр Черныхов рассказал, что в интернете много мошеннических сайтов, копирующих популярные социальные сети. В основном они предназначены для сбора данных пользователей. Он также предположил, что фейковый сайт TikTok является первым признаком новой волны фишинговых атак.

Руководство SK Innovation знало о краже аккумуляторных технологий LG и требовало уничтожать улики

В середине февраля Комиссия по международной торговле США (ITC) запретила на десять лет ввоз в страну и производство на её территории литиевых аккумуляторов южнокорейской компании SK Innovation, поскольку признала воровство интеллектуальной собственности у LG Energy Solution доказанным фактом. Сегодня в ITC пояснили, чем руководствовались при вынесении вердикта на запрет.

Источник изображения: Yonhap

Источник изображения: Yonhap

По словам представителей ITC, которых цитирует южнокорейское информагентство Yonhap, уничтожение доказательств кражи интеллектуальной собственности компанией SK Innovation «было заказано на высоком уровне и проводилось руководителями отделов по всей SK», что в ITC назвали «экстраординарным». Подобное поведение, продолжают в ITC, демонстрирует вопиющую недобросовестность в уничтожении документов, которое, к тому же, назвали «обычной практикой» и всячески пытались скрыть.

В то же время даже в ITC при вынесении обвинения компании SK Innovation не рубили с плеча. Компании SK Innovation разрешили 2–4 года поставлять литиевые аккумуляторы для обслуживания американского производства электромобилей компаний Ford Motor, Volkswagen AG и Kia. Правда, строительство в США двух заводов SK Innovation попало под угрозу остановки, а это серьёзное ограничение и удар по экономике в США. Последнее обстоятельство заставляет американских лоббистов просить действующего президента США Джо Байдена наложить вето на решение ITC.

Теперь судьба этой стройки в США зависит от Джо Байдена. Источник изображения: Electrek

Теперь судьба этой стройки в США зависит от Джо Байдена. Источник изображения: Electrek

Сегодня компания SK Innovation также заявила, что она будет обращаться в администрацию Байдена с просьбой наложить вето на постановление ITC, ведь они делают так много для развития США. Разве можно за такое наказывать? А мы добавим: разве в прошлом наказали за подобное поведение компанию Rambus? Нет! Руководство Rambus пыталось уничтожить все доказательства того, что компания получила патенты на сигнальные интерфейсы DRAM до утверждения их в качестве общеиндустриального стандарта. Зато сегодня Rambus получает лицензионные отчисления со всей отрасли производства памяти и контроллеров памяти и мало кто помнит, что права на это они получили жульнически.

Технология производства силовых транзисторов General Electric на карбиде кремния едва не утекла в Китай

Защита интеллектуальной собственности в Китае — это больное место иностранных компаний. Власти обещают ужесточить наказания за кражу технологий, но до конца это явление искоренить невозможно. Впрочем, рано или поздно правосудие настигает виновных. Так и произошло с бизнесменом из Гонконга Винсманом Нга, который подговорил инженера компании General Electric украсть технологию производства силовых транзисторов. Но заработать на этом не вышло.

Источник изображения: AFP

Источник изображения: AFP

Сообщается, что злоумышленники собирались зарегистрировать на материковой части Китая компанию по производству силовых транзисторов MOSFET на основе карбида кремния. Подобные силовые полупроводники становятся востребованными в свете электрификации автотранспорта и перехода на возобновляемые источники энергии. Электронике для этих целей нужны компоненты с высоким КПД, чему полностью отвечают MOSFET на полупроводниках с широкой запрещённой зоной и, в частности, на основе карбида кремния.

Если верить заявлению Министерства юстиции США, которое вынесло обвинение гражданину Гонконга, злоумышленники создали презентацию в PowerPoint и пытались под это дело привлечь многомиллионные инвестиции для запуска производства транзисторов. Что и когда пошло не так, не поясняется, как и не раскрывается имя сообщника в лице инженера General Electric.

Министерство юстиции присудило бизнесмену десять лет тюремного заключения и штраф в размере $250 тыс. Однако неясно, смогут ли США его задержать, поскольку Вашингтон в августе 2020 года приостановил действие своего договора об экстрадиции с Гонконгом после того, как Пекин ввёл в действие похожий закон о Национальной безопасности с требованием к Гонконгу выдавать преступников или попавших под следствие. В то же время Министерство юстиции заявило, что у него нет доказательств того, что какая-либо технология была фактически передана Китаю.

Источник изображения: Reuters

Источник изображения: Reuters

Добавим, в 2018 году ФБР запустило программу «Китайская инициатива», направленную на противодействие хищению коммерческой тайны компаниями, университетами и государственными учреждениями Китая. С тех пор, по словам агентства, каждое новое дело по этому направлению открывается в среднем каждые 10 часов. В то же время правозащитники отмечают, что большинство дел вскоре тихо закрываются и большинство из них связаны с дискриминацией по национальному признаку выходцев из азиатских стран.

С китайского завода MSI украли 220 видеокарт GeForce RTX 3090 ценой более $330 тысяч

По данным сетевых источников, с завода компании MSI в Китае сегодня утром было украдено 40 коробок с графическими ускорителями GeForce RTX 3090 общим количеством 220 единиц. Оценённая сумма ущерба составляет $336 500.

Компания уже связалась с полицией, а также готова выплатить вознаграждение в 100 тыс. юаней ($15 тыс.) тому, кто обладает полезной информацией, которая позволит обнаружить преступников и украденный товар.

Весьма вероятно, что мотивом для преступления стал высокий дефицит видеокарт NVIDIA нового поколения и в частности модели GeForce RTX 3090, особенно с учётом её стоимости. При заявленной рекомендуемой цене в $1500 новинку невозможно найти дешевле $2250, сообщает ресурс Tom’s Hardware.

По словам представителей MSI, заводская территория отгрузки произведённого товара окружена камерами наблюдения. Сотрудники также часто делают обход территории и проводят проверку грузовиков, которые въезжают и выезжают с территории завода. С учётом всех мер безопасности в компании предполагают, что кражу мог совершить кто-то из своих. Производитель даже пообещал проявить снисхождение к тому, кто добровольно признается в совершённом преступлении и поможет найти украденный товар.

Экс-сотрудник Microsoft получил тюремный срок за мошенничество с подарочными картами

Бывшего инженера Microsoft, 26-летнего гражданина Украины Владимира Квашука, который украл у своего работодателя более $10 млн в цифровой валюте, приговорили к девяти годам тюремного заключения. Помимо прочего, на украденные за время работы в компании средства Квашук купил дом за $1,6 млн и электромобиль Tesla за $160 тысяч.

Согласно имеющимся данным, Квашук работал в Microsoft в период с 2016 по 2018 годы и занимался тестированием платформы онлайн-продаж корпорации. В это же время он злоупотреблял имеющимся у него доступом, используя свой аккаунт и тестовые учётные записи других сотрудников для хищения предоплаченных средств в цифровой валюте (преимущественно подарочных карт и сертификатов) с целью их последующей перепродажи.

Для сокрытия своей деятельности Квашук использовал не только учётные записи коллег, но и специальные интернет-сервисы, позволяющие покупать криптовалюту и совершать разные операции с её использованием. Всего за семь месяцев незаконной деятельности на банковский и инвестиционный счета Квашука поступило биткоинов на сумму в $2,8 млн. Более того, эта сумма была внесена в налоговую декларацию, где было указано, что вся криптовалюта является подарком одного из родственников Квашука.

Мошенничество было раскрыто в мае 2018 года, после чего Квашук был уволен, а затем взят под стражу. В процессе разбирательства бывший сотрудник Microsoft отрицал факт того, что пытался обмануть работодателя. Вместо этого он заявил, что работает над «специальным проектом в интересах компании». В конечном счёте Квашука признали виновным по множеству обвинений, в том числе в мошенничестве с использованием электронных средств, отмывании денег, подаче поддельной налоговой декларации, краже личных данных и др. Следующие девять лет бывший сотрудник Microsoft проведёт за решёткой.

«Воровать у своего работодателя — это плохо, но воровство и создание видимости, что во всём виноваты ваши коллеги, увеличивает ущерб, который выходит за рамки материальных денежных средств. Это дело требовало сложных технических навыков в процессе расследования и судебного преследования, и я рад, что наши партнёры из правоохранительных органов и прокуратуры США обладают навыками, необходимыми для привлечения таких преступников к ответственности», — прокомментировал данное разбирательство американский прокурор Брайан Моран (Brian Moran).

Поддельные веб-страницы Microsoft чаще других используются для фишинговых атак

Компания Check Point Research, занимающаяся исследованиями киберугроз, в своём ежеквартальном отчёте, посвящённом фишингу, выделила бренды, которые хакеры имитировали чаще других, чтобы выкрасть пользовательские данные.

neowin.net

neowin.net

Согласно отчёту, самым подделываемым брендом стала Microsoft, фишинговые страницы которой киберпреступники используют чаще других. Компания поднялась с пятого места во втором квартале на первое место в третьем квартале. Поддельными страницами Microsoft хакеры пользовались в 19 процентах фишинговых атак за этот период. За софтовым гигантом следуют DHL и Google, копии сайтов каждой из которых использовались в девяти процентах попыток похищения пользовательских данных. В первую десятку также вошли PayPal, Netflix, Facebook, Apple, WhatsApp, Amazon и Instagram.

neowin.net

neowin.net

В третьем квартале 44 процента фишинговых атак совершались посредством электронных писем. Ещё 43 процента пришлось на веб-фишинг. Напомним, что в середине августа специалисты из Check Point обнаружили фишинговое письмо, отправляемое хакерами от имени Microsoft и содержащее ссылку на поддельную страницу входа в учётную запись. Всплеск попыток фишинга путём имитации ресурсов Microsoft объясняется тем, что из-за пандемии коронавируса многие пользователи сервисов компании перешли на удалённую работу, а хакеры тут же решили извлечь из этого выгоду.

За два года игровая индустрия подверглась более чем 10 млрд кибератак

В период с июня 2018 года по июнь 2020 года игроки и относящиеся к игровой индустрии компании стали жертвами более чем 10 млрд кибератак. Об этом говорят данные отчёта «Состояние Интернета/безопасность», который был представлен специалистами компании Akamai.

В общей сложности за упомянутый период было зафиксировано свыше 100 млрд атак по подбору учётных данных. Из них примерно 10 млрд атак были нацелены на игровую индустрию. Большой популярностью у злоумышленников пользовались разные веб-приложения. Согласно опубликованным данным, в отчётном периоде злоумышленники провели 152 млн атак на связанные с игровой индустрией веб-приложения, а в общей сложности было зафиксировано 10,6 млрд таких атак. Преимущественно атаки на веб-приложения были связаны с SQL-инъекциями и PHP-инъекциями, которые в случае успешного проведения позволяют получить доступ к учётным данным пользователей и другой информации, хранящейся на игровых серверах.

Ещё в сфере видеоигр часто фиксировались атаки типа «отказ в обслуживании» (DDoS). В период с июля 2019 года по июнь 2020 года более 3000 из 5600 уникальных DDoS-атак, которые зафиксировала компания Akamai, были направлены на игровой сектор, что делает его наиболее целевым для подобных кампаний. Также отмечается, что пандемия COVID-19 способствовала росту числа атак в игровом сегменте.

В отчёте сказано, что многие геймеры не проявляют серьёзной обеспокоенности из-за сложившейся ситуации. По данным Akamai, 55 % геймеров признали, что их учётные записи были взломаны хотя бы раз, но только 20 % из них выразили серьёзную обеспокоенность по этому поводу.

Центробанк устранил уязвимость в Системе быстрых платежей, которую хакеры использовали для кражи средств

Злоумышленники нашли уязвимость в Системе быстрых платежей (СБП) и использовали её для кражи средств с чужих счетов. Об этом пишет «Коммерсантъ». Кража случилась с использованием приложения одного из банков, но уязвимость уже устранили.

Как пояснил источник издания, мошенники получили данные счетов клиентов через уязвимость СБП. Затем они авторизовались в мобильном приложении под видом реального клиента, после чего перевели деньги на счёт другого пользователя этого же банка. Предположительно, номера счетов жертв были получены путём перебора. По словам участников рынка, это первый случай похищения средств с использованием СБП.

Центробанк подтвердил случившееся, но отметил, что проблема была оперативно устранена. По словам представителей ЦБ, уязвимость была в программном обеспечении одного из банков, но его название не раскрыли. Также они отметили, что СБП надёжно защищена. Источник «Коммерсанта» в крупном банке отметил, что уязвимость была очень специфической и обнаружить её случайно было практически невозможно. По его мнению, во взломе были задействованы тестеры или разработчики приложения.

В «Лаборатории Касперского» заявили, что подобные ошибки вполне возможно найти случайно. По их словам, их могут допускать разработчики при написании кода. В компании также отметили, что периодически случаются успешные атаки на мобильные банки крупных организаций.

Двое руководителей из Samsung арестованы за передачу технологий производства OLED в Китай

Два разработчика Samsung Display и сотрудник компании-партнёра были арестованы в конце прошлой недели, сообщает ресурс SamMobile.com. Прокуратура Южной Кореи предъявила им обвинения в корпоративном шпионаже в пользу Китая, причинившем многомиллионный ущерб технологическому конгломерату из Сеула.

Власти не стали раскрывать личности задержанных, имеющих возраст 46 и 37 лет, лишь подтвердив, что оба занимали в Samsung Display руководящие посты. Третий задержанный является директором производителя дисплейного оборудования, с которым Samsung ранее сотрудничала. Его обвиняют в неспособности защитить конфиденциальность технологических данных от шпионажа. Это означает, что его роль в происшедшем правонарушении была более пассивной по сравнению с задержанным дуэтом разработчиков Samsung.

По данным южнокорейских СМИ, речь идёт об утечке технологии, связанной с инновационным использованием Samsung струйной печати в качестве метода производства OLED. Она позволяет снизить затраты на производство OLED-телевизоров примерно на 20 %.

Корейская прокуратура полагает, что сотрудники Samsung Display передали конкурентам технические характеристики процессов, с которыми Samsung Display экспериментировала во второй половине прошлого года. В рамках следствия также задержано несколько высокопоставленных должностных лиц неназванной дочерней фирмы китайской компании, обвиняемой в хищении технологии.

Более 5000 разработчиков получили несанкционированный доступ к личным данным пользователей Facebook

Facebook обнаружила, что более 5000 разработчиков имеют доступ к личной информации пользователей, вопреки установленным временным лимитам. При использовании сторонних приложений через Facebook пользователи предоставляют их разработчикам определённые права, позволяющие просматривать непубличную информацию, такую как адрес электронной почты и дата рождения. Эти данные использовались даже без ведома Facebook.

phonearena.com

phonearena.com

В 2018 году компания заявила, что разработчики перестанут получать доступ к этим данным, если пользователь не показывает активность в приложении в течение 90 дней. Теперь Facebook заметила, что из-за некорректной настройки этой политики многие разработчики получают доступ к этим данным даже после окончания 90-дневного срока.

Проблема заключается в том, что если пользователь пригласил друга в приложение, а потом сам перестал им пользоваться, информация о нём всё равно передаётся разработчикам ПО, пока приглашённый друг пользуется программой. Цифра в 5000 разработчиков, как сообщается, является приблизительной и на самом деле может быть гораздо выше. Пока достоверно не известно, сколько пользователей пострадало и какие данные были переданы третьим лицам. Facebook уверяет, что разработчики получали только те данные, разрешение на сбор которых предоставил пользователь.

Гигант рынка соцсетей заявил, что после обнаружения проблема была оперативно устранена. Компания разработала новые условия использования платформы и политики для разработчиков, которые ограничивают передачу данных без явного согласия пользователей.

Напомним, что в прошлом году Федеральная торговая комиссия США наложила на Facebook штраф в размере $5 миллиардов за мошенническое раскрытие личных данных пользователей.

Apple начала превращать краденые iPhone в «кирпичи»

Компания Apple способна отслеживать местоположение пользователей — по крайней мере, если они пользуются краденым iPhone. Об этом стало известно после того, как на экранах некоторых смартфонов начало появляться сообщение с просьбой вернуть украденное устройство обратно в магазин. Надпись также гласит, что iPhone отключён и его местоположение отслеживается, а местная полиция уже предупреждена о факте кражи. 

О появившемся на экране смартфона сообщении рассказал один из пользователей твиттера. Откуда именно у него взялся iPhone, неизвестно, но предупреждение гласит: «Пожалуйста, вернитесь в магазин Apple на Уолнат-стрит. Устройство отключено, а его местоположение установлено. Правоохранительные органы будут осведомлены об инциденте».

Компания Apple не прокомментировала ситуацию, однако нововведение вполне может сократить количество краж iPhone. Что именно ждет воров после возвращения смартфона в магазин, неизвестно, но наказание вполне может быть смягчено. А оставлять ворованное у себя нет смысла. Тем более, если грабитель успел побывать со смартфоном у себя дома — полиция сможет определить его адрес по следу перемещения устройства. 

Судя по всему, в смартфоны Apple изначально встроена система, которая блокирует работу устройств при их прохождении «мимо кассы» и отдалении от магазина. Когда именно новая технология была внедрена, неизвестно. Однако, ограбления Apple Store происходили и ранее, но о блокировках смартфонов сообщений не было. 

В последнее время количество краж смартфонов Apple резко возросло из-за беспорядков в США. Преступники начали вламываться в недавно восстановившие свою работу Apple Store и красть устройства прямо с прилавков. Из-за беспокойства за здоровье своих сотрудников компания Apple вновь решила временно закрыть свои точки продаж.

Полицейские арестовали хакеров из группировки InfinityBlack

Правоохранительные органы Польши и Швейцарии совместно с Европолом и провели серию арестов предполагаемых участников хакерской группировки InfinityBlack, члены которой занимались торговлей украденными данными, мошенничеством, а также созданием и распространением вредоносного ПО и инструментов взлома.

В сообщении, которое опубликовано на сайте Европола, сказано, что 29 апреля этого года польские полицейские провели серию обысков в разных регионах страны, в ходе которых были арестованы пять человек. Было конфисковано электронное оборудование, внешние накопители, а также аппаратные криптовалютные кошельки, на которых хранилось порядка €100 000 в криптовалюте.

Группировка InfinityBlack создала несколько онлайн-платформ для продажи украденных данных пользователей разных программ лояльности. Хакеры делились на три команды, каждой из которых отводилась своя роль. Группа разработчиков занималась созданием средств проверки качества украденных БД, а тестировщики проверяли соответствие данных. Руководители проектов занимались распространением подписок на разные программы лояльности за криптовалюту. Для получения доступа к большому количеству пользовательских данных хакеры использовали сложный скрипт.

В сообщении сказано, что в руках киберпреступников находились данные пользователей, которые могли привести к краже более €600 000. Отмечается, что члены InfinityBlack нередко продавали пользовательские данные другим группировкам, которые использовали их по собственному усмотрению. Совместная работа правоохранителей двух стран при поддержке европейских ведомств сыграла важную роль в ликвидации хакерской группировки. В сообщении не сказано, всех ли участников группировки удалось задержать.

Поддельные расширения для браузера Chrome крали ключи от криптовалютных кошельков

Руководитель отдела безопасности платформы MyCrypto Гарри Денли (Harry Denley) обнаружил 49 расширений для браузера Google Chrome, которые имитировали приложения для криптовалютных кошельков Ledger, MyEtherWallet, Trezor, Electrum и др. На деле эти расширения незаметно крали приватные пользовательские ключи от кошельков. В настоящее время они уже удалены из официального магазина Google.

Источник сообщает, что почти полсотни расширений преподносились в магазине Chrome как легитимные приложения для разных криптовалютных кошельков, но содержали вредоносный код, используемый неизвестными злоумышленниками для кражи приватных пользовательских ключей. Господин Денли отметил, что, вероятнее всего, все расширения создавались одними и теми же людьми, поскольку принцип их функционирования идентичен.

В сообщении сказано, что все данные, которые пользователи вводили в процессе настройки и взаимодействия с вредоносными расширениями, отправлялись на серверы, находящиеся под контролем злоумышленников. Несмотря на это, почти во всех случаях кражи со счетов происходили не сразу. Во время эксперимента Денли установил одно из таких расширений и ввёл учётные данные от тестовой записи, но кража не произошла мгновенно. По мнению исследователя, это может быть связано с тем, что авторы вредоносных расширений в первую очередь нацелены на похищение средств с наиболее ценных кошельков или же они попросту не сумели автоматизировать процесс работы расширений и в каждом конкретном случае операции выполняются вручную.

Господин Денли считает, что пользователям нужно быть внимательнее, поскольку авторы обнаруженных расширений, скорее всего, попытаются проникнуть в официальный магазин Google с другим вредоносным ПО аналогичной направленности.

window-new
Soft
Hard
Тренды 🔥