Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

[wpdevart_countdown text_for_day="Dni" text_for_hour="Godzin" text_for_minut="Minut" text_for_second="Sekund" countdown_end_type="date" font_color="#000000" hide_on_mobile="show" redirect_url="" end_date="21-09-2020 12:00" start_time="1600339301" end_time="0,1,1" action_end_time="hide" content_position="center" top_ditance="10" bottom_distance="10" ][/wpdevart_countdown]

Strona w budowie, zapraszamy wkrótce...

Badacze odkryli, że tryb aplikacji w Google Chrome może być nadużywany do zagrożeń phishingowych.

Tryb Aplikacji, używany do zaoferowania użytkownikom ChromeOS czystego, minimalnego interfejsu dla niektórych stron internetowych, takich jak YouTube, po uruchomieniu powoduje wyświetlenie nowego okna przeglądarki bez paska adresu, pasków narzędzi i innych znanych elementów — nawet pasek zadań wyświetla jedynie favicon strony internetowej zamiast ikony Chrome.

Tryb ten może być jednak nadużywany, co odkrył badacz cyberbezpieczeństwa mr.d0x. Jeśli atakującemu uda się przekonać użytkownika do uruchomienia skrótu w systemie Windows, który uruchamia phishingowy adres URL z funkcją trybu aplikacji Chromium, użytkownik zobaczy tylko to, co wydaje się być formularzem logowania do aplikacji. W rzeczywistości jednak będzie to strona phishingowa, która kradnie dane logowania ludzi.

Odkąd Microsoft zaczął likwidować złośliwe pliki Office, cyberprzestępcy zwrócili się w stronę plików skrótów Windows (.LNK). Eksperci ds. bezpieczeństwa cybernetycznego odkryli od tego czasu niezliczone ilości przypadków ataków, które z powodzeniem wykorzystały pliki .LNK do dostarczenia wszelkiego rodzaju wirusów i złośliwego oprogramowania, od QBot, przez BazarLoader, po wszystko pomiędzy.

Wyjaśniając tę nową potencjalną metodę, mr.d0x mówi, że napastnik może użyć pliku skrótu do uruchomienia phishingowego “apletu” na komputerze ofiary. Istnieje wiele sposobów na wykorzystanie tej luki, dodał mr.d0x, w tym posiadanie dostępu do urządzenia docelowego, użycie przenośnego pliku HTML z osadzonym parametrem “-app” lub wykorzystanie techniki Browser-in-the-Browser do dodania fałszywego paska adresu. Wreszcie, atak może być ściągnięty również na urządzeniach z systemami macOS i Linux.

 

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

POLECANE

3,272FaniLubię
10,608ObserwującyObserwuj
1,570SubskrybującySubskrybuj

NOWE WYDANIE

POLECANE

NAJNOWSZE