The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Фишинг-атака по захвату браузерных дополнений для встраивани..."  +/
Сообщение от opennews on 31-Июл-17, 08:59 
Разработчики браузерного дополнения Copyfish предупредили (https://a9t9.com/blog/chrome-extension-adware/) о потере контроля за учётной записью, используемой для распространения дополнения в каталоге Chrome Web Store. Неизвестные злоумышленники захватили контроль за дополнением и выпустили новую версию, в которую встроили вредоносный код, осуществляющий подстановку навязчивых рекламных блоков и всплывающих окон на сайты.  Copyfish насчитывает около 40 тысяч установок и представляет собой реализацию (https://github.com/A9T9/Copyfish) интегрированной в браузер системы распознавания текста (OCR), использующую облачный сервис ocr.space на базе OCR-библиотек Microsoft.


Ранее поставщики Adware практиковали (https://www.opennet.dev/opennews/art.shtml?num=46851) покупку (https://www.opennet.dev/opennews/art.shtml?num=38882) дополнений у авторов, которым надоело заниматься своим продуктом. Но на примере Copyfish видно, что теперь они перешли к захвату дополнений через проведение фишинг-атак. В частности,  разработчики Copyfish получили поддельное письмо от службы поддержки Chrome Web Store с предупреждением о необходимости устранения выявленных в коде дополнения проблем, в случае не исправления которых дополнение будет удалено из каталога.


В тексте была ссылка на тикет, которая указывала через систему коротких ссылок (bit.ly/2uFiL2o) на форму подставную форму аутентификации, после которой осуществлялся проброс на форму обсуждения проблемы на сайте chromedev.freshdesk.com. Ссылка явно не бросалась в глаза, так как письмо было оформлено в HTML. Один из команды разработчиков не заметил подвоха и ввёл свои учётные данные  в подставной форме аутентификации Google (форма открывалась со страницы "https://login.chrome-extensions.top/ServiceLogin/?https://ch...).


На следующий день разработчики обнаружили, что без их ведома была выпущена новая версия 2.8.5, содержащая блоки для подстановки рекламы, а управление дополнением привязано к другому аккаунту. Разработчики обратили внимание на проблему после того как на своих системах заметили появление несвойственного просматриваемым сайтам всплывающего спама. Попытки связаться с Google для решения проблемы или блокировки дополнения пока не принесли успеха. Всем пользователям Copyfish для Chrome рекомендуется срочно отключить дополнение (https://chrome.google.com/webstore/detail/copyfish-%F0&...). Версия для Firefox не пострадала.


URL: https://a9t9.com/blog/chrome-extension-adware/
Новость: http://www.opennet.dev/opennews/art.shtml?num=46945

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  +21 +/
Сообщение от iPony on 31-Июл-17, 08:59 
> Попытки связаться с Google для решения проблемы или блокировки дополнения пока не принесли успеха

Саппорт у гугла есть только для тех, кто хорошие деньги платит. Остальным роботы :D

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  +3 +/
Сообщение от Аноним (??) on 31-Июл-17, 09:05 
ты что.. такое же может быть только в MS.. Google он компания добра. всем добра желает.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  –1 +/
Сообщение от A.Stahl (ok) on 31-Июл-17, 09:10 
Желает. Поэтому предоставляет робота, а не блондинистую мегеру, которая в лучшем случае скажет: "Вы что, не видите -- у нас перерыв". Просто роботы пока туповаты. Но хоть не хамят.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

17. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  +/
Сообщение от Анан on 31-Июл-17, 16:22 
Ну неправда же…
Роботы тебя катают по одним и тем же скриптам без дополнительных объяснений и уточнений. При повторении цикла 3 раза, тикет закрывается.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

22. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  –1 +/
Сообщение от A.Stahl (ok) on 31-Июл-17, 17:57 
> Ну неправда же…

Тебе хамят роботы? Наверное ты не очень хороший человек если даже роботы тебя не любят.


Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

26. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  +/
Сообщение от Аноним (??) on 01-Авг-17, 01:07 
> Ну неправда же…
> Роботы тебя катают по одним и тем же скриптам без дополнительных объяснений
> и уточнений. При повторении цикла 3 раза, тикет закрывается.

сапорты делают то же самое, только еще нагрубить или постебаться попутно могут. роботы себе такое не позволяют - футбол вежливый, даже в 2 часа ночи в воскресенье.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

4. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  +2 +/
Сообщение от Аноним (??) on 31-Июл-17, 09:11 
Да уж, всегда думал, что с поддержкой у Google проблем нет, пока лично не столкнулся с явным багом.  Отправил через разные формы уведомления о проблемах, но ни одного ответа по существу не получил, только отмазки от ботов в стиле благодарим за обращение, проверьте всё ещё раз и прочитайте руководство пользователя. Хотя я всё подробно разжевал, как повторить проявление бага. В официальном форуме пришла куча подтверждений от обычных пользователей, у которых эта проблема всплывала, но никто из сотрудников не отреагировал.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

27. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  –3 +/
Сообщение от gra (ok) on 01-Авг-17, 01:39 
если ты не понимаешь, что найденый баг надо писать на https://groups.google.com/a/chromium.org/forum/#!forum/chrom... или blink-dev, а не "через разные формы уведомления о проблемах" то ты в принципе ни одного бага ни найти, ни нормально описать не можешь
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

5. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  –1 +/
Сообщение от metakeks email on 31-Июл-17, 10:04 
То чувство, когда оказался прав, сказав, что лучший браузер = браузер + запрет третьих кук и рекламные адреса в файл хостс (:
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  +3 +/
Сообщение от X4asd (ok) on 31-Июл-17, 11:37 
> То чувство, когда оказался прав, сказав, что лучший браузер = браузер + запрет третьих кук и рекламные адреса в файл хостс (:

и причём тут расширение для распознования текста?

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

6. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  +/
Сообщение от Sfinx (ok) on 31-Июл-17, 10:14 
а гугель может и через год раздуплиться, он такой...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  +/
Сообщение от Аноним (??) on 31-Июл-17, 10:52 
Благодаря этой новости, я узнал, что для Firefox есть OCR-дополнение. Давно напрягало,что для Хплма есть Project Naptcha,а для Firefox ничего подобного найти не удавалось.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  +/
Сообщение от Аноним (??) on 31-Июл-17, 11:38 
А какое применение у ocr в браузере?
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

11. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  +/
Сообщение от Аноним (??) on 31-Июл-17, 11:53 
Ну, например, чтобы картинку с текстом на чужом языке распознать, чтобы потом перевести, когда под рукою нет предназначенной на то программы.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

19. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  +3 +/
Сообщение от . on 31-Июл-17, 16:52 
> А какое применение у ocr в браузере?

китайцы почему-то обожают в своих инструкциях и описаниях сканировать бумажку с иероглифами, чтоб лаовай потрахался, а не просто так скопировал в гуглтранслейт

  

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

24. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  –2 +/
Сообщение от НяшМяш (ok) on 31-Июл-17, 23:49 
просто задолбаешься иероглифы на клавиатуре набирать, вот они и фоткают
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

20. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  +/
Сообщение от Anonplus on 31-Июл-17, 17:07 
Банально - ввести китайскую капчу. Или текст скопировать с картинки иногда нужно.

Но, всё же, Copyfish не так удобно, как Project Naptcha. Требует сначала нажать иконку, потом обвести текст, а Naptcha автоматически распознаёт все картинки без участия пользователя - т. е. просто выделяешь текст с картинки, словно это обычный текст.

Надеюсь, что Naptcha адаптируют для Firefox, зря что ли Mozilla через пару выпусков перейдёт на новой API дополнений.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

12. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  –2 +/
Сообщение от Аноним (??) on 31-Июл-17, 12:41 
> ссылка на тикет, которая указывала через систему коротких ссылок (bit.ly/2uFiL2o) на подставную форму аутентификации

Неужели ещё остались идиоты, открывающие короткие ссылки?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  –2 +/
Сообщение от A on 31-Июл-17, 13:05 
Как минимум 99% пользователей винды.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

21. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  +1 +/
Сообщение от A.Stahl (ok) on 31-Июл-17, 17:55 
Статистика получена путём опроса трёх пользователей (родители и сосед по парте)?
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

25. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  –1 +/
Сообщение от Дима (??) on 31-Июл-17, 23:54 
Нельзя получить результат в 99% опросив менее 100 человек. Чистая математика/логика.
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

28. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  +/
Сообщение от Аноним (??) on 01-Авг-17, 02:25 
Можно, если ввести доп. коэффициетны и использовать стат. методы.
Продолжай учить математику.
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

29. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  –1 +/
Сообщение от NeoDima on 01-Авг-17, 02:56 
еще месяц потерпеть осталось до школа. Тока математику больше не прогуливай, а то так и будешь дальше позориться
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

14. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  –1 +/
Сообщение от Аноним84701 (ok) on 31-Июл-17, 13:38 
> Ссылка явно не бросалась в глаза, так как письмо было оформлено в HTML.

Оно же ведь как, пока петух жареный не клюнет -- "Это современные реалии, добро пожаловать в 21 век, динозавры! HTML в письмах не костыль, а дань унификации! Как можно жить, если нельзя выставить красивый темно-серый фон и торжественный бордово-красный СomicSans 5px в качестве шрифтов для получателя?"

Кстати, в оригинале там идет еще:
> Note that the bitly link was not directly visible in the phishing email, as it was an HTML-email.
> That is another lesson learned: Back to standard, text-based email as the default.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  +1 +/
Сообщение от Аноним (??) on 31-Июл-17, 19:37 
> Мы пытались отправить вам электронное письмо в формате HTML (с изображениями и текстом), но произошла ошибка.
> Для просмотра данного письма в Вашем браузере пройдите по ссылке:

© PayPal

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

15. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  +/
Сообщение от Аноним (??) on 31-Июл-17, 13:46 
Собственно, ничего нового.

Даже веб разрабы покупаются на глупый fishing. Я ввожу пароли на сайтах только 1) если сам их открыл из истрии/закладок 2) проверив SSL сертификат.

DNS резолвер у меня локальный, и DNSsec включен.

// b.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  +1 +/
Сообщение от Аноним (??) on 31-Июл-17, 14:32 
Ты уверен, что интернет-провайдер не перехватывает твои DNS-запросы?
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

18. "Фишинг-атака по захвату браузерных дополнений для встраивани..."  +/
Сообщение от Аноним84701 (ok) on 31-Июл-17, 16:41 
>> DNSsec включен.
> Ты уверен, что интернет-провайдер не перехватывает твои DNS-запросы?

Вы уверены, что знаете, что такое DNSSEC?
https://tools.ietf.org/html/rfc4033#page-7
> The Domain Name System (DNS) security extensions provide origin
>   authentication and integrity assurance services for DNS data,
>   including mechanisms for authenticated denial of existence of DNS  data.  
>

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

32. "Фишинг-атака по захвату браузерных дополнений для..."  +/
Сообщение от arisu (ok) on 02-Авг-17, 02:44 
> Ты уверен, что интернет-провайдер не перехватывает твои DNS-запросы?

перехватывает, конечно. и даже усердно читает. но ничего не понимает, потому что dnscrypt, со сверкой ответов с нескольких рандомных серверов.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

33. "Фишинг-атака по захвату браузерных дополнений для..."  +/
Сообщение от Аноним (??) on 04-Авг-17, 21:41 
Вот это трындец
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру