DAJ CYNK

Pułapka w Google Chrome. Kto kliknął, ten ma problem

Bartek Grzankowski (Grzanka)

Bezpieczeństwo

Pułapka w Google Chrome. Kto kliknął, ten ma problem

Google Chrome padł ofiarą cyberataku. Użytkownicy tej popularnej w Polsce przeglądarki mogli otrzymać fałszywe komunikaty o błędach. “Rozwiązaniem” miało być samodzielne zainstalowanie “poprawki”, która okazała się być złośliwym oprogramowaniem. Informacje o rzekomych problemach trafiały na skrzynkę e-mailową oraz były wyświetlane w formie wyskakujących okienek.

Oszustwo zostało wykryte przez firmę Proofpoint, która zajmuje się cyberbezpieczeństwem. Ostrzega ona, że fałszywe komunikaty o błędach są sprytnie skonstruowane, ponieważ sugerują, że powiadomienia pochodzą z systemu operacyjnego. Fałszywe powiadomienia mają być rzekomo autorstwa takich firm jak Google i Microsoft.

Na czym polega oszustwo?

Z komunikatów wynika konieczność otwarcia wiersza poleceń Microsoftu dla systemu Windows, czyli PowerShell. To narzędzie, z którego na ogół korzystają wyłącznie bardziej doświadczeni użytkownicy komputerów, pozwala ono bowiem na zmianę podstawowego kodu własnego sprzętu – wskazuje Daily Mail. Komunikaty zachęcają do skopiowania tam kodu, który ma być rzekomą poprawką. Jak wskazuje Proofpoint, nawet więc jeśli same komunikaty nie wzbudziły naszych podejrzeń, to przy tym ostatnim działaniu powinny nam się zapalić wręcz czerwone lampki.

W każdym z rozpoznanych przypadków hakerzy stworzyli fałszywe komunikaty o błędach bazując na wadach i lukach wynikających z JavaScript. Fałszywe błędy dotyczyły z resztą nie tylko Google Chrome, ale też aplikacji Microsoft Word i OneDrive. Zdaniem firmy, ta metoda w przyszłości może też dotyczyć innego oprogramowania. Oszuści z pewnością szukali okazji, do infekowania komputerów osób, które zajmowały się kryptowalutami. Jedna ze złośliwych aplikacji zastępowała adresy kryptowalut w schowku użytkownika, przez co trafiłyby one do niewłaściwych osób. 

Sam skrypt kopiowany do PowerShell działa także jako wirus typu trojan – umożliwia na wprowadzenie jeszcze bardziej złośliwego kodu do systemu ofiary. Jest w tym na tyle przebiegły, że najpierw przeprowadza jeszcze czynności diagnostyczne, aby wykryć chociażby czy oprogramowanie jest uruchamiane na prawdziwym komputerze czy w tak zwanej piaskownicy, czyli wirtualnym sprzęcie używanym między innymi do analizy potencjalnie niebezpiecznych aplikacji. Dzięki temu chronił ten bardziej złośliwy kod przed wykryciem.

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło zdjęć: Shutterstock, Wachiwit

Źródło tekstu: DailyMail