Исследователи SquareX "Syncjacking", который позволяет злоумышленникам перехватывать управление браузером жертвы через, казалось бы, безобидное расширение для Chrome. Несмотря на сложность исполнения, для проведения атаки потребуются минимальные разрешения и лишь немного социальной инженерии.
Сама атака состоит из следующих шагов: 1️⃣ Злоумышленник создает домен и регистрирует учетную запись Google Workspace с отключенной двухфакторной аутентификацией. Далее этот домен будет использоваться в фоновом режиме для привязки профиля на устройстве жертвы.
2️⃣ Затем создается функциональное расширение для браузера и публикуется в Chrome Store и, используя методы социальной инженерии, атакующий убеждает жертву установить необходимое ему расширение. Оно в фоновом режиме входит в один из управляемых профилей Google Workspace в скрытом окне браузера.
3️⃣ Далее расширение открывает страницу поддержки Google, на которой благодаря правам чтения и записи внедряет фальшивое сообщение, призывающее включить синхронизацию Chrome. После соглашения пользователя, все сохраненные данные становятся доступными злоумышленнику.
4️⃣Но это еще не всё! После компрометации профиля злоумышленник пытается получить полный контроль над браузером. В одном из рассмотренных исследователями сценариев, расширение подменяет страницу обновления Zoom, предлагая установить новый клиент, который является исполняемым файлом с токеном регистрации в управляемом домене Google, что открывает злоумышленникам полный доступ к браузеру.
Атака отличается высокой скрытностью — единственным возможным индикатором может стать появление статуса "Управляется вашей организацией" в настройках Chrome.
Исследователи SquareX "Syncjacking", который позволяет злоумышленникам перехватывать управление браузером жертвы через, казалось бы, безобидное расширение для Chrome. Несмотря на сложность исполнения, для проведения атаки потребуются минимальные разрешения и лишь немного социальной инженерии.
Сама атака состоит из следующих шагов: 1️⃣ Злоумышленник создает домен и регистрирует учетную запись Google Workspace с отключенной двухфакторной аутентификацией. Далее этот домен будет использоваться в фоновом режиме для привязки профиля на устройстве жертвы.
2️⃣ Затем создается функциональное расширение для браузера и публикуется в Chrome Store и, используя методы социальной инженерии, атакующий убеждает жертву установить необходимое ему расширение. Оно в фоновом режиме входит в один из управляемых профилей Google Workspace в скрытом окне браузера.
3️⃣ Далее расширение открывает страницу поддержки Google, на которой благодаря правам чтения и записи внедряет фальшивое сообщение, призывающее включить синхронизацию Chrome. После соглашения пользователя, все сохраненные данные становятся доступными злоумышленнику.
4️⃣Но это еще не всё! После компрометации профиля злоумышленник пытается получить полный контроль над браузером. В одном из рассмотренных исследователями сценариев, расширение подменяет страницу обновления Zoom, предлагая установить новый клиент, который является исполняемым файлом с токеном регистрации в управляемом домене Google, что открывает злоумышленникам полный доступ к браузеру.
Атака отличается высокой скрытностью — единственным возможным индикатором может стать появление статуса "Управляется вашей организацией" в настройках Chrome.
There have been several contributions to the group with members posting voice notes of screaming, yelling, groaning, and wailing in different rhythms and pitches. Calling out the “degenerate” community or the crypto obsessives that engage in high-risk trading, Co-founder of NFT renting protocol Rentable World emiliano.eth shared this group on his Twitter. He wrote: “hey degen, are you stressed? Just let it out all out. Voice only tg channel for screaming”. Step-by-step tutorial on desktop: Although some crypto traders have moved toward screaming as a coping mechanism, several mental health experts call this therapy a pseudoscience. The crypto community finds its way to engage in one or the other way and share its feelings with other fellow members. Select “New Channel” Hui said the time period and nature of some offences “overlapped” and thus their prison terms could be served concurrently. The judge ordered Ng to be jailed for a total of six years and six months.
from us