HACKPROGLIB Telegram 3876
🔒 Уязвимость браузеров

Исследовательская команда SquareX опубликовала статью, в которой подробно описала новую угрозу безопасности браузеров — Browser Syncjacking.

Эта атака позволяет злоумышленникам получить полный контроль над браузером и устройством жертвы посредством вредоносных расширений.

Механизм атаки:

1️⃣Установка вредоносного расширения: злоумышленник разрабатывает расширение с базовыми правами чтения и записи, публикует в официальном магазине Chrome,
а пользователь устанавливает это расширение, не подозревая о вредоносной природе.

2️⃣Угон профиля: расширение подключается к домену злоумышленника и получает учетные данные для входа в управляемый профиль Google Workspace.

Пользователь автоматически входит в этот профиль, что позволяет злоумышленнику применять политики, ослабляющие безопасность браузера.

3️⃣Синхронизация данных: злоумышленник модифицирует легитимную страницу поддержки Chrome, убеждая пользователя включить синхронизацию.

После синхронизации все локальные данные, включая пароли и историю браузера, становятся доступными злоумышленнику.

4️⃣Управление браузером и устройством:

Злоумышленник получает возможность устанавливать дополнительные расширения, перенаправлять пользователя на фишинговые сайты и отслеживать его действия.

Через механизм Native Messaging злоумышленник может выполнять команды на устройстве жертвы, получая полный контроль над системой.

🖇 Подробнее в статье
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👾1



tgoop.com/hackproglib/3876
Create:
Last Update:

🔒 Уязвимость браузеров

Исследовательская команда SquareX опубликовала статью, в которой подробно описала новую угрозу безопасности браузеров — Browser Syncjacking.

Эта атака позволяет злоумышленникам получить полный контроль над браузером и устройством жертвы посредством вредоносных расширений.

Механизм атаки:

1️⃣Установка вредоносного расширения: злоумышленник разрабатывает расширение с базовыми правами чтения и записи, публикует в официальном магазине Chrome,
а пользователь устанавливает это расширение, не подозревая о вредоносной природе.

2️⃣Угон профиля: расширение подключается к домену злоумышленника и получает учетные данные для входа в управляемый профиль Google Workspace.

Пользователь автоматически входит в этот профиль, что позволяет злоумышленнику применять политики, ослабляющие безопасность браузера.

3️⃣Синхронизация данных: злоумышленник модифицирует легитимную страницу поддержки Chrome, убеждая пользователя включить синхронизацию.

После синхронизации все локальные данные, включая пароли и историю браузера, становятся доступными злоумышленнику.

4️⃣Управление браузером и устройством:

Злоумышленник получает возможность устанавливать дополнительные расширения, перенаправлять пользователя на фишинговые сайты и отслеживать его действия.

Через механизм Native Messaging злоумышленник может выполнять команды на устройстве жертвы, получая полный контроль над системой.

🖇 Подробнее в статье

BY Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность




Share with your friend now:
tgoop.com/hackproglib/3876

View MORE
Open in Telegram


Telegram News

Date: |

The administrator of a telegram group, "Suck Channel," was sentenced to six years and six months in prison for seven counts of incitement yesterday. The group also hosted discussions on committing arson, Judge Hui said, including setting roadblocks on fire, hurling petrol bombs at police stations and teaching people to make such weapons. The conversation linked to arson went on for two to three months, Hui said. To view your bio, click the Menu icon and select “View channel info.” bank east asia october 20 kowloon Telegram has announced a number of measures aiming to tackle the spread of disinformation through its platform in Brazil. These features are part of an agreement between the platform and the country's authorities ahead of the elections in October.
from us


Telegram Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
FROM American