Исследователи обнаружили новый способ атаки для вредоносных расширений в браузере Chrome. Они могут выдавать себя за менеджеры паролей, криптовалютные кошельки и банковские приложения, чтобы получить доступ к личной информации пользователей.
Эти вредоносные расширения могут изменять свой внешний вид и функциональность в реальном времени, чтобы обойти защиту. Они также могут скрыться под уже установленными расширениями на устройстве жертвы.
Злоумышленники загружают вредоносное расширение в Chrome Web Store и получают список установленных приложений через специальный API. Если это не удается, они используют другие методы для определения установленных расширений.
Затем вредоносное расширение копирует внешний вид и функции легитимного расширения, например, менеджера паролей. Пользователю предлагается ввести учетные данные, которые затем отправляются злоумышленникам.
После этого вредоносное расширение возвращается к обычному виду, чтобы пользователь не заподозрил ничего подозрительного.
© KiberSec.ru – 02.04.2025, обновлено 02.04.2025
Перепечатка материалов сайта возможна только с разрешения администрации KiberSec.ru.