جاسوسی از میلیون‌ها کاربر گوگل کروم با استفاده از افزونه‌های مخرب

محققان دریافتند هکرها با استفاده از افزونه‌های مخرب داده‌های حساس میلیون‌ها نفر از کاربران گوگل کروم را سرقت کرده‌اند. آن‌ها از این حمله به عنوان وسیع ترین حمله تا به امروز در فروشگاه کروم یاد کرده‌اند.
 
محققان Awake Security می‌گویند هکرها با استفاده از افزونه‌های مخرب که ۳۲ میلیون مرتبه دانلود شده‌اند، میلیون‌ها نفر از کاربران گوگل کروم را هدف قرار داده‌اند. آن‌ها با اشاره به محبوبیت گوگل کروم که کاربران از آن برای کارهای حساسی همچون چک کردن ایمیل‌ها، ذخیره اسناد بانکی و دیگر کارهای حساس استفاده می‌کنند، به ضعف غول موتورهای جستجو در محافظت از داده‌های کاربران اشاره کردند.
 
گوگل می‌گوید پس از مطلع شدن از این موضوع در ماه گذشته، بیش از ۷۰ افزونه مخرب را از فروشگاه رسمی کروم حذف کرده است.
 
افزونه‌های مخرب خود را مبدل فرمت فایل‌ها و ارتقا دهنده امنیت گوگل کروم معرفی می‌کردند، ولی پشت پرده از تاریخچه مرورگر جاسوسی کرده و نام کاربری و رمز عبور سایت‌های مهم را سرقت می‌کردند. شرکت Awake Security با توجه به تعداد بسیار بالای دانلود افزونه‌های مخرب، از این حمله به عنوان وسیع ترین حمله فروشگاه کروم یاد کرده است.
 
گوگل از صحبت کردن در مورد ابعاد این حمله در مقایسه با حملات قبلی، وسعت آسیب وارد شده و اینکه چرا افزونه‌های مخرب را طبق وعده‌های قبلی زودتر پاک نکرده است، خودداری کرد.

در حال حاضر مسئول این حمله بدافزاری مشخص نشده است. شرکت Awake Security می‌گوید هکرها با استفاده از اطلاعات تماس جعلی موفق شده‌اند افزونه‌های مخرب را در فروشگاه کروم آپلود کنند.
 
به گفته شرکت یاد شده افزونه‌ها طوری ساخته شده بودند که آنتی ویروس و نرم افزارهای امنیتی که اعتبار دامنه را می‌سنجند، توانایی شناسایی آن‌ها را نداشته‌اند. هکرها با پنهان شدن پشت هزاران دامنه مخرب و غیر قابل شناسایی، بدافزارها را پخش کرده‌اند.
 
به گفته محققان ۱۵ هزار دامنه مخرب که به یکدیگر مرتبط بوده‌اند از شرکتی کوچک در اسرائیل به نام «Galcomm» خریداری شده بودند. «Moshe Fogel»، رییس این شرکت در گفتگویی با رویترز گفت که این شرکت در هیچ گونه فعالیت مخربی همکاری نداشته و خواستار ارائه لیست دامنه های مخرب شد. رویترز لیست دامنه‌های مخرب را سه مرتبه برای این شرکت ارسال کرده ولی پاسخ روشنی دریافت نکرده است.
 
افزونه‌های مخرب سال هاست که به یکی از معضلات کاربران تبدیل شده‌اند و در سال‌های اخیر پیچیده تر و بدتر شده‌اند. آن‌ها در ابتدا برای نمایش تبلیغات مزاحم استفاده می‌شدند اما حالا از آن‌ها برای نصب برنامه‌های مخرب و یا ردیابی موقعیت مکانی استفاده می‌شود.

شناسایی بدافزار جاسوسی سایبری از دیپلمات‌ها

 
آوریل ۲۰۱۹،  بدافزار جدیدی کشف شد که ارتباطات وب رمزگذاری شده را به روشی چشمگیر به خطر می‌اندازد. با تجزیه و تحلیل این بدافزار، تأیید شد که اپراتورها یک سری کنترل خاص روی کانال شبکه‌ هدف دارند. محققان دریافتند که از Reductor برای جاسوسی سایبری از اشخاص دیپلماتیک که عضوی از جمهوری‌های پس از اتحاد جماهیر شوروی هستند و به عنوان کشورهای مستقل مشترک المنافع شناخته می‌شوند، استفاده می‌شود.
 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) اعلام کرد که اسم این نسل جدید از بدافزار کشف شده‌ Reductor است و اجازه می‌دهد مهاجم ترافیک پروتکل HTTP را توسط آسیب‌پذیری موجود در فرآیند تولید اعداد تصادفی یک مرورگر که برای اطمینان از اتصال خصوصی بین مشتری و سرور استفاده می‌شود دستکاری کند. Reductor پس از یک مسیر. pdb در برخی از نمونه‌ها به جا مانده است. علاوه بر کارکردهای معمول تابع RAT، مانند: بارگذاری، بارگیری و اجرای فایل‌ها، نویسندگان Reductor تلاش زیادی را برای دستکاری در صدور گواهینامه‌های دیجیتال و علامت‌گذاری برون‌مرزی ترافیک TLS با شناسه‌های مرتبط با میزبان انجام می‌دهند.
 
تیم جهانی تحقیقاتی و تجزیه و تحلیل (GReAT) در کاسپرسکی، این بدافزار را کشف کرده‌اند. طبق گفته‌ آن‌ها هنگامی‌که کسی از طریق این بدافزارآلوده شود، از Reductor برای جاسوسی از فعالیت مرورگر قربانی استفاده می‌شود. محققان گفتند که از Reductor برای جاسوسی سایبری از اشخاص دیپلماتیک که عضوی از جمهوری‌های پس از اتحاد جمایر شوروی هستند و به عنوان کشورهای مستقل مشترک المنافع شناخته می‌شوند، استفاده می‌شود. این محققان گفتند Reductor، ارتباط نزدیکی با تروجان COMpfun دارد.
 
آنچه redactor را بسیار هوشمندانه جلوه می‌دهد، این است که چگونه مهاجمان توانسته‌اند بدافزارها را روی سیستم‌های هدفمند نصب کنند و چگونه آن‌ها موفق به جلوگیری از عملکرد درست سیستم محافظت از HTTPS شده‌اند.