Γιατί δεν πρέπει να αποθηκεύετε ευαίσθητες λεπτομέρειες σε ένα πρόγραμμα περιήγησης Ιστού

Πίνακας περιεχομένων:

Γιατί δεν πρέπει να αποθηκεύετε ευαίσθητες λεπτομέρειες σε ένα πρόγραμμα περιήγησης Ιστού
Γιατί δεν πρέπει να αποθηκεύετε ευαίσθητες λεπτομέρειες σε ένα πρόγραμμα περιήγησης Ιστού
Anonim

Βασικά Takeaways

  • Πολλοί προμηθευτές ασφαλείας εντόπισαν την επανεμφάνιση του ισχυρού κακόβουλου λογισμικού Emotet.
  • Η νέα παραλλαγή Emotet διαθέτει μια μονάδα που έχει σχεδιαστεί για να κλέβει πληροφορίες πιστωτικών καρτών που είναι αποθηκευμένες στο πρόγραμμα περιήγησης Google Chrome.
  • Εμπειρογνώμονες σε θέματα ασφάλειας χρησιμοποιούν αυτήν την ευκαιρία για να υπενθυμίσουν στους χρήστες να μην αποθηκεύουν ευαίσθητες πληροφορίες στα προγράμματα περιήγησής τους.

Image
Image

Μπορεί να είναι βολικό, αλλά η αποθήκευση κωδικών πρόσβασης και άλλων ευαίσθητων πληροφοριών στο πρόγραμμα περιήγησής σας δεν είναι καλή ιδέα, προειδοποιούν οι ειδικοί σε θέματα ασφάλειας.

Νωρίτερα αυτή την εβδομάδα, αρκετοί προμηθευτές ασφαλείας έπιασαν τον αέρα της επανεμφάνισης του επικίνδυνου botnet Emotet μετά την κατάργησή του σε μια παγκόσμια επιχείρηση στην οποία συμμετείχαν πολλές χώρες υπό την ηγεσία της Europol και τις ΗΠΑ, το 2021. Στην ανάλυση του νέα παραλλαγή Emotet, η Proofpoint παρατήρησε ότι περιλαμβάνει μια νέα μονάδα που έχει σχεδιαστεί για την εξαγωγή στοιχείων πιστωτικής κάρτας που είναι αποθηκευμένα στο πρόγραμμα περιήγησης ιστού του θύματος.

"Προς έκπληξή μας [το νέο botnet Emotet] ήταν ένας κλέφτης πιστωτικών καρτών που στόχευε αποκλειστικά το πρόγραμμα περιήγησης Chrome", έγραψε στο Twitter η Proofpoint. "Μόλις συγκεντρώθηκαν τα στοιχεία της κάρτας, διοχετεύτηκαν σε [διακομιστές επίθεσης που ελέγχονται από εγκληματίες στον κυβερνοχώρο]."

Επιστροφή από τους νεκρούς

Ο Charles Everette, Διευθυντής Cyber Advocacy στο Deep Instinct, είπε στο Lifewire μέσω email ότι το Emotet, μια από τις πιο παραγωγικές παραλλαγές κακόβουλου λογισμικού από το 2014, έχει τώρα αρκετά νέα κόλπα και φορείς επίθεσης στο οπλοστάσιό του.

"Μία από τις πιο ανησυχητικές συμπεριφορές που βρήκαν οι ερευνητές της απειλής του Deep Instinct ήταν η αυξημένη αποτελεσματικότητα [της Emotet] στη συλλογή και χρήση κλεμμένων διαπιστευτηρίων", επεσήμανε η Everette.

Αν και το Emotet εξακολουθεί να χρησιμοποιεί πολλούς από τους ίδιους φορείς επίθεσης που είχε εκμεταλλευτεί στο παρελθόν, ο Everette είπε ότι αυτές οι επιθέσεις είναι πλέον πιο εξελιγμένες και μερικές μπορούν ακόμη και να παρακάμψουν τα τυπικά εργαλεία ασφαλείας.

"[Ορισμένες από αυτές τις επιθέσεις] είναι απειλές που δεν έχουν ξαναδεί, που σημαίνει ότι είναι εντελώς άγνωστες", είπε ο Έβερετ. "Συνδυάστε το με τις νέες τους δυνατότητες συσκότισης, [και δυνατότητες όπως οι] δυνατότητες συλλογής πιστωτικών καρτών από το Chrome, σημαίνει ότι το Emotet είναι μεγαλύτερη απειλή από ποτέ."

Το γεγονός ότι το κακόβουλο λογισμικό ακολουθεί το Chrome, συγκεκριμένα, δεν εκπλήσσει τον Dahvid Schloss, Managing Lead, Offensive Security, στο Echelon Risk + Cyber. Σε ανταλλαγή email με το Lifewire, ο Schloss είπε ότι η επίθεση φαίνεται να εκμεταλλεύεται ένα μακροχρόνιο πρόβλημα στο Chrome.

"Υπήρχε εδώ και πολύ καιρό - το 2015 [ήταν] η πρώτη φορά [είδα] ένα άρθρο γραμμένο σχετικά με αυτό", είπε ο Schloss. "Αλλά η chrome αρνήθηκε να το επιλύσει καθώς δηλώνουν ότι απαιτεί από έναν εισβολέα να βρίσκεται ήδη στο μηχάνημα για να το εκμεταλλευτεί."

Αναλύοντας το πρόβλημα, ο Schloss εξήγησε ότι υπάρχει επειδή το Chrome αποθηκεύει προσωρινά δεδομένα, συμπεριλαμβανομένων των κωδικών πρόσβασης, στον εκχωρημένο χώρο μνήμης σε απλό κείμενο.

"Εάν ένας εισβολέας ήταν σε θέση να [κατεβάσει] τη μνήμη σε ένα αρχείο, θα μπορούσε να αναλύσει τις πληροφορίες για να αναζητήσει αποθηκευμένους κωδικούς πρόσβασης καθώς και άλλες ενδιαφέρουσες συμβολοσειρές όπως, για παράδειγμα, μια πιστωτική κάρτα [αριθμός]", εξήγησε Schloss.

Εύκολη αναγνώριση

Σύμφωνα με το Deep Instinct, το Emotet ήταν παραγωγικό το 2019 και το 2020, εκμεταλλευόμενος τα κυρίαρχα καυτά θέματα ως τέχνασμα για να πείσει τα ανυποψίαστα θύματα να ανοίξουν κακόβουλα μηνύματα ηλεκτρονικού ψαρέματος.

Για να μας βοηθήσει να προσδιορίσουμε μια στρατηγική για να προστατευτούμε από τη νέα παραλλαγή Emotet, ο Pete Hay, εκπαιδευτικός επικεφαλής στην εταιρεία δοκιμών και εκπαίδευσης στον κυβερνοχώρο SimSpace, είπε στο Lifewire μέσω email ότι το γεγονός ότι ακόμη και η νέα παραλλαγή κακόβουλου λογισμικού εξαπλώνεται σε μια σειρά των επιθέσεων ηλεκτρονικού ταχυδρομείου spear-phishing είναι «περίεργα καλά νέα."

"Οι περισσότεροι άνθρωποι έχουν γίνει καλοί στον εντοπισμό email που δεν φαίνονται σωστά", υποστήριξε ο Hay. "Η παρουσία αρχείων αρχειοθέτησης που προστατεύονται με κωδικό πρόσβασης και διευθύνσεων αποστολέα email που δεν ταιριάζουν με τις υπόλοιπες στην αλυσίδα email, είναι στοιχεία που θα πρέπει να σηκώσουν μια σημαντική κόκκινη σημαία."

Image
Image

Ουσιαστικά, ο Hay πίστευε ότι η επαγρύπνηση όλων των εισερχόμενων μηνυμάτων ηλεκτρονικού ταχυδρομείου θα ήταν αρκετή για να αποτρέψει την αρχική βάση που χρειάζεται η νέα παραλλαγή Emotet για να θέσει σε κίνδυνο τους υπολογιστές. "Όσον αφορά την απειλή Emotet ειδικά κατά του Chrome, η μετάβαση σε Brave ή Firefox θα εξαλείψει αυτόν τον κίνδυνο", πρόσθεσε ο Hay.

Ο Ο Schloss, ωστόσο, πρότεινε ότι η καλύτερη επιλογή για τους χρήστες για να εξαλείψουν τον κίνδυνο διαρροής κωδικών πρόσβασης από τα προγράμματα περιήγησής τους είναι να μην αποθηκεύουν εξαρχής ευαίσθητες πληροφορίες σε αυτές τις εφαρμογές, ακόμα κι αν δεν χρησιμοποιούν Chrome.

"[Αντίθετα, χρησιμοποιήστε] μια ισχυρή εφαρμογή αποθήκευσης πληροφοριών προνομίων τρίτων, όπως το LastPass… [που] επιτρέπει στον χρήστη να αποθηκεύει με ασφάλεια τους κωδικούς πρόσβασης και τους αριθμούς πιστωτικών καρτών του, ώστε να μην χρειάζεται να τους γράψει ή να τους αποθηκεύσει σε ευάλωτα σημεία», συμβούλεψε ο Schloss.

Συνιστάται: