fast-indexing-api
domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init
action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114Forscher entdecken groß angelegten Angriff auf Lieferketten, der sich gegen Chrome-Erweiterungsentwickler richtet
Eine Vielzahl von Entwicklern wurde kompromittiert, was möglicherweise Millionen von Opfern betrifft Forscher fordern Benutzer auf, bestimmte Erweiterungen zu aktualisieren oder zu deinstallieren.
Hacker haben es geschafft, Dutzende legitime Google Chrome-Erweiterungen in einem anscheinend hochsophistizierten Angriff auf Lieferketten zu kompromittieren. Als Folge davon sind Millionen von Browserbenutzern einem Risiko von Daten- und Identitätsdiebstahl, Wire Fraud und mehr ausgesetzt, sagten Cybersicherheitsforscher von Sekoia. Die Forscher erklärten, dass der Angriff mit einem sehr überzeugenden Phishing-Angriff beginnt, bei dem die Angreifer sich als Google Chrome Web Store-Support ausgaben. Sie sendeten E-Mails an Chrome-Erweiterungsentwickler, warnten sie vor verletzten Store-Richtlinien und der Entfernung ihrer Arbeit aus dem Store, es sei denn, sie „verlängerten ihre Datenschutzrichtlinie“. Offensichtlich enthielt die E-Mail einen Link, der zu einer legitimen Google OAuth-Autorisierungsseite führte, die für eine bösartige Anwendung erstellt wurde.
Facebook Business und weitere Ziele
Opfer, die sich einloggen würden, würden tatsächlich ihre Anmeldeinformationen mit den Angreifern teilen, die den Zugriff nutzen würden, um ihre Arbeit zu manipulieren und die Erweiterungen zu kompromittieren. Sekoia sagt, dass die Angreifer es auf Facebook Business-Konten, API-Schlüssel, Sitzungscookies, Zugriffstoken, Kontoinformationen und Anzeigenkontodetails abgesehen hatten. In einigen Fällen wurde hinzugefügt, dass die Gauner es auch auf ChatGPT-API-Schlüssel und Nutzerauthentifizierungsdaten abgesehen hatten. Das Team verfolgte die Kampagne mindestens bis März 2024 zurück, mit der Möglichkeit früherer Aktivitäten.
Einige der beliebteren Erweiterungen, die angegriffen wurden, sind GraphQL Network Inspector, Proxy SwitchyOmega (V3), YesCaptcha Assistant, Castorus und VidHelper – Video Download Helper. Die vollständige Liste der angegriffenen Erweiterungen ist über folgenden Link abrufbar.
Die Anzahl der betroffenen Personen wird auf Hunderttausende oder sogar Millionen geschätzt und hängt hauptsächlich von der Anzahl der Downloads dieser Plugins ab. Die meisten manipulierten Lösungen wurden bereits aus dem Chrome Web Store entfernt. Benutzern wird jedoch empfohlen, betroffene Erweiterungen zu entfernen oder zu aktualisieren, auf Versionen, die nach dem 26. Dezember 2024 veröffentlicht wurden, und wichtige Kontopasswörter zurückzusetzen, insbesondere für Facebook und ChatGPT.
Via The Register