15 ψεύτικες Google Play εφαρμογές εξαπάτησαν Android χρήστες
infosec

15 ψεύτικες Google Play εφαρμογές εξαπάτησαν Android χρήστες

Νωρίτερα αυτόν τον μήνα, η Google απομάκρυνε 85 κακόβουλες εφαρμογές από το Google Play Store. Ειδικότερα, μία παράνομη adware εφαρμογή...
Read More
infosec

Facebook «10 Year Challenge»: Κινδυνεύουν πράγματι τα δεδομένα σας;

Το τελευταίο διάστημα όλοι παρατηρήσαμε το νέο trend «10-Year Challenge» σε Facebook και Instagram. Αφού έγινε η νέα τάση ανάμεσα...
Read More
infosec

Το Malwarebytes έλυσε το σφάλμα «freezing» των συσκευών Windows 7

Η ομάδα του Malwarebytes επιτέλους έδωσε λύση στο σφάλμα που προκαλούσε πάγωμα σε συσκευές Windows 7! Το πρόβλημα εντοπίστηκε νωρίτερα...
Read More
infosec

Κορυφαίες Android VPN εφαρμογές διαρρέουν προσωπικά δεδομένα

Σύμφωνα με μία νέα μελέτη από VPN αξιολογητές, πάνω από 25% των 150 πιο δημοφιλών και δωρεάν VPNs στο Google...
Read More
infosec

Το Megabreach των 773 εκατομμυρίων Passwords ξεκίνησε χρόνια πριν

Πρόσφατα κυκλοφόρησε η είδηση, ότι σχεδόν 773 εκατομμύρια διευθύνσεις ηλεκτρονικού ταχυδρομείου και 21 εκατομμύρια passwords δημοσιεύθηκαν σε ένα φόρουμ hacking....
Read More
Latest Posts

Η Chrome επέκταση του Mega κλέβει login credentials

Ερευνητές ασφαλείας ανακάλυψαν ότι η τελευταία έκδοση του Google Chrome extension του MEGA, κλέβει login credentials και κλειδιά ασφαλείας από crypto wallets. Μόλις ανακαλύφθηκε ότι η αυθεντική εφαρμογή αντικαταστάθηκε με μια παρόμοια, αλλά μολυσμένη, η Google αφαίρεσε την επέκταση από το Chrome Web Store.

mega extension hacked

H hack-αρισμένη επέκταση ανακαλύφθηκε από τον SerHack, ερευνητή ασφαλείας και εθελοντή στο project Monero, ο οποίος αμέσως έκανε ένα tweet με το εύρημα του, προειδοποιώντας ότι η έκδοση 3.39.4 του MEGA Chrome extension έχει μολυνθεί.

Η μολυσμένη επέκταση αφού εγκατασταθεί, ελέγχει αν ο χρήστης συμπληρώνει φόρμες με στοιχεία login από τις υπηρεσίες των Google, Amazon, Microsoft και Github, ώστε να τα καταγράψει.

Επίσης πέρα από αυτές τις 4 υπηρεσίες, μπορεί να εντοπίσει Login φόρμες και από διαφορετικές πλατφόρμες μέσω συγκεκριμένων Patterns. Ο κώδικας ελέγχει το URL της σελίδας για να δει αν περιέχονται κοινές λέξεις που θα περιέχονταν σε κάποιο Login url, όπως είναι τα «username», «email», «user», «login», «usr», «pass», «passwd», ή «password».

Εάν η επέκταση εντοπίσει κάποιο Login form, καταγράφει τα στοιχεία και τα στέλνει αργότερα σε κάποιον host στην Ουκρανία με όνομα  www.megaopac.host.

Υπάρχει όμως και χειρότερο. Μέσα στην λίστα με τα site που έλεγχε αυτόματα, υπήρχαν και cloud crypto wallets όπως είναι το myetherwallet, mymonero και το Idex.market. Εάν τα εντόπιζε τότε έτρεχε κακόβουλο JavaScript κώδικα, που προσπαθούσε να κλέψει τα private keys του συνδεδεμένου χρήστη.

Σύμφωνα με το Chrome extension archive site, crx.dam.io, η τελευταία έκδοση που δημοσιεύτηκε ήταν η 3.39.3 στις 2 Σεπτεμβρίου του 2018, και ο κώδικας της ήταν ασφαλής.

Εάν ήσασταν ένας από τους χρήστες που χρησιμοποιούσαν το συγκεκριμένο extension, σας προτείνουμε να αλλάξετε άμεσα τους κωδικούς πρόσβασης των online λογαριασμών σας.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *