Chrome插件再現木馬程式 專盜銀行登入資料

除了網絡保安供應商外,其實 Google、Apple、Amazon 等軟件商店平台同樣致力對抗惡意程式,然而正邪雙方的追逐永無休止,網絡罪犯同樣千方百計潛入網絡商店平台,有時成功,有時失敗,而這次就成功潛入 Chrome 瀏覽器的插件平台,企圖盜取用戶的銀行帳號資料。

瀏覽器上的銀行木馬程式
這次的主角是一款名為「Desbloquear Conteúdo」的 Chrome 插件 (葡語 Unblock contents 的意思),透過中間人 (man-in-the-middle) 的攻擊方式,當用戶訪問銀行網站時,惡意編碼就會透過網絡罪犯的代理伺服器重新導引連線,使他們能夠重中進行分析和取得想要的資料。

惡意程式同樣設計到具備盜取用戶某些網上輸入資料,例如:當用戶訪問銀行的登入網頁時,惡意程式便會以覆蓋顯示的方式,完美地覆蓋銀行界面上的登入、密碼和一次性確定碼的位置,當用戶按下登入按鍵時,惡意程式便會複製相關的資料。

惡意程式使用的 C&C 伺服器 IP 地址曾經被其他惡意程式使用,因為引起了卡巴斯基實驗室的研究人員注意,在確定懷疑之後已聯絡 Google,現時已經被 Chrome Web Store 移除。

注意插件的權限
在每款插件安裝的時候,都會要求取得不同的權限,而大部份惡意程式只要取得一項權限「訪問網站時讀取和更改所有用戶的數據」,這樣已經能夠讓網絡罪犯取得他們想要的東西,所以用戶在安裝前應該更加謹慎,儘管安裝相當容易,但也不要忘記它們有能力做到惡意行為。

防護瀏覽器插件
防止惡意程式利用瀏覽器插件乘虛而入,不妨留意以下數點:

  • 只安裝受信任的插件,由於無法全面測試,所以盡量安裝來自信譽良好開發者的產品。
  • 只安裝必需的插件
  • 移除已經沒有用的插件
  • 安裝可靠的網絡保安方案,例如 Kaspersky Internet Security,研究人員會對插件進行分析,所有惡意程式無所遁形。

Comments are closed