Atakuje fałszywa MEGA do przeglądarki Chrome
2018-09-18 09:12
Trojan © Andrey Popov - Fotolia.com
Wielu użytkownikom przeglądarki Chrome dodatek MEGA jest doskonale znany. To rozwiązanie służące przesyłaniu danych do chmury. Ci, którzy go używają, powinni zachować ostrożność. Okazuje się, że to popularne, dostępne w Google Web Store rozszerzenie zostało ostatnio podmienione na trojana. Fałszywy dodatek był w stanie wykradać loginy do bankowości internetowej, poczty czy serwisów zakupowych, wykorzystując przy tym nieuwagę użytkowników, którzy nie przeczytali treści wyświetlanego przy instalacji powiadomienia.
Przeczytaj także: Niebezpieczeństwa w Internecie
MEGA to rozszerzenie, dzięki któremu zyskujemy prosty sposób na przesyłanie plików do chmury. Eksperci od bezpieczeństwa alarmują jednak, że dostępna w zasobach Google Web Store wersja 3.39.4 została podmieniona na fałszywy plik. Zainstalowany w przeglądarce złośliwy dodatek mógł monitorować wszystkie witryny, które korzystały z formularza do logowania. Zagrożona była zatem zarówno bankowość internetowa, jak i poczta, serwisy zakupowe i portfele z kryptowalutami. Dane użytkowników, którzy logowali się do tych i innych serwisów lądowały wprost na ukraińskim serwerze: wwmegaopac.host.Włamanie na konto dystrybutora
4 września nieznany sprawca włamał się na oficjalne konto firmy MEGA w Google Web Store i przesłał złośliwy plik z wersją 3.39.4. W trakcie instalacji lub automatycznej aktualizacji, złośliwe oprogramowanie prosiło o dostęp do wszystkich danych wprowadzanych przez użytkownika na stronach WWW, w tym loginów i haseł. Jeśli użytkownik wyraził zgodę na dodatkowe uprawnienia rozszerzenia, cyberprzestępcy uzyskiwali dane wystarczające do okradzenia go z tożsamości, pieniędzy i innych wirtualnych dóbr.
fot. Andrey Popov - Fotolia.com
Trojan
Od wykrycia trojana na koncie MEGA do usunięcia go minęło zaledwie 5 godzin. Tych kilka godzin mogło jednak wystarczyć cyberprzestępcom do kradzieży wrażliwych danych. Osoby, które w dniu pojawienia się rozszerzenia zainstalowały ten dodatek w swojej przeglądarce lub zaakceptowały prośbę o dodatkowe akcje, mogły paść ofiarą cyberprzestępców.
- Oficjalne aplikacje nigdy nie wymagają pozwoleń dostępu do wrażliwych danych użytkowników. Ignorowanie komunikatów wyświetlanych przez aplikacje może natomiast prowadzić do nieszczęścia. Użytkownicy zainfekowanej wersji powinni natychmiast ją usunąć i skorzystać z wersji 3.39.5, wolnej od zagrożeń – radzi Kamil Sadkowski, starszy analityk zagrożeń ESET.
Jak dodaje ekspert, każdy kto instalował u siebie wspomnianą aplikację, a korzysta z jednego hasła w kilku serwisach powinien natychmiast zmienić takie hasła.
– Do domu, auta czy skrzynki pocztowej – wszędzie używamy różnych kluczy. Jeśli jeden klucz pasowałby do wszystkich tych zamków i dostał się w niepowołane ręce, narazilibyśmy się na ogromne straty. Nie wiedząc, że ktoś ma dostęp do naszej skrzynki pocztowej, nie jesteśmy świadomi, że ktoś „podsłuchuje” naszą korespondencję – na przykład biznesową. Tak samo jest z hasłami do serwisów internetowych – przestrzega Kamil Sadkowski, starszy analityk zagrożeń ESET. – Zawsze korzystajmy z maksymalnych zabezpieczeń naszych kont i pamiętajmy o stosowaniu różnych danych dostępowych. Tam, gdzie to możliwe, warto korzystać z tzw. podwójnej autentykacji, czyli mechanizmu, w którym dostęp potwierdza się za pomocą np. hasła wysyłanego na telefon komórkowy – tłumaczy Sadkowski.
Przeczytaj także:
Nowy wirus czyta instrukcje z memów na Twitterze
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)