Biztonsági kutatóknak kellett figyelmeztetni a keresőóriást arra, hogy több mint 70 különböző, a Chrome böngészőbe beépülő rosszindulatú szoftver érhető el saját áruházában.

Úgy tűnik, van mit javítani a Google automatikus és manuális elemekből álló biztonsági protokollján. Legalábbis erre lehet következtetni abból a most nyilvánosságra került esetből, amelynek során a felhasználók 32 milliószor tölthettek le kártékony kiegészítőket a Chrome böngészőhöz.

Hézagos védelem

A kiterjedt adatlopási kampányt az Awake Security biztonsági szakértői fedezték fel, és csak az ő jelzésüket követően törölt múlt hónapban több mint 70 különböző, de ugyanahhoz a csoporthoz köthető böngészőkiegészítőt a Chrome Web Store kínálatából - derül ki a Reuters beszámolójából

Ezek a böngészőbe beépülő kiegészítő szoftverek egy része olyan egyszerű feladatokat ígért könnyen megoldani, mint például különböző formátumok konvertálása, de ironikus módon akadtak olyan kiegészítők is, amelyek a veszélyes oldalak elleni védelem ígéretével csábították a felhasználókat. Védelem helyett azonban rosszindulatú kód érkezett a gépekre.

A kampány kifinomultságára jellemző, hogy az algoritmus nem csupán a vírusvédelmi szoftverek éberségét tudta kijátszani, de azt is figyelte, milyen környezetbe került. Amennyiben szigorúan szabályozott céges hálózaton "találta magát", az égvilágon semmit nem tett, amivel felhívta volna magára a figyelmet. Egy rosszul védett otthoni gépen viszont egy sor preparált weboldalt nyitott meg fű alatt, beindította az adatporszívót és a bőngészőelőzményektől kezdve a jelszavakon át a pénzügyi információkig mindent igyekezett átjátszani az akció végrehajtóinak.

Az Awake Security társalapítója és kutatási vezetője, Gary Golomb szerint a letöltési számok alapján ez az illegális kampány ért el a legtöbb felhasználót a Chrome áruházán keresztül terjedve. Az viszont egyelőre nem világos, pontosan kik álltak a támadások hátterében.

Igyekeznek tanulni belőle

A Google ehhez a maga részéről csak meglehetősen szűkszavúan annyit tett hozzá, hogy amennyiben tudomásukra jut, hogy bizonyos programokkal megsértik a külső fejlesztők a felhasználási feltételeket, akkor azonnal intézkednek. A cég szóvivője a Reutersnek nyilatkozva ugyanakkor azt is hozzátette, hogy az ilyen esetekből igyekeznek tanulni és védelmi mechanizmusukat a tapasztalatok alapján fejleszteni mind az automatizált eszközök, mind a humán ellenőrzés oldalán.

Népszerűsége miatt a Chrome böngésző a zavarosban halászók kedvelt platformjává vált. Ezt a Google az elmúlt években több intézkedéssel is igyekezett megfékezni. Az egyik legjelentősebb lépés az volt, hogy 2018-ban teljesen felszámolták a lehetőségét a bővítmények külső helyről való telepítésének. Azaz szűk két éve már kizárólag a Chrome Web Shop keretei között lehet hozzájutni a böngészést segítő különböző kiegészítésekhez. Utóbbival ugyanakkor komoly felelősséget is vállalt magára a cég, hiszen innentől kezdve a telepített bővítmények mindegyikének meg kellett kapnia a Google engedélyét. 

Ahogy a fenti eset is bizonyítja, ez a biztonsági háló finoman szólva sem tökéletes, sőt egy másik súlyos ügy felidézéséhez is alig pár hónapot kell visszalapoznunk a naptárban. Idén februárban szintén biztonsági kutatók jelezték a Google-nek, hogy egy a mostanihoz hasonló kampányban 1,7 millió felhasználó adatát lophatták el internetes bűnözők. Az ezt követően lefolytatott vizsgálat után végül nagyjából 500 rosszindulatú kiegészítőt kellett törölni a kínálatból.

Biztonság

Az egész Zuckerberg-birodalomban felcsavarják az MI-t

A Facebooktól a Ray-Ban Meta napszemüvegekig mindenhol munkába áll a közösségi polip nagy nyelvi modelljének harmadik generációja, amely többek között valós időben, gépelés közben generál képeket.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.