{"vars":{{"pageTitle":"Korzystasz z tej przeglądarki? Uważaj. Hakerzy mogą ją łatwo przejąć","pagePostType":"post","pagePostType2":"single-post","pageCategory":["news"],"pageAttributes":["ataki-hakerskie","bezpieczenstwo-cyfrowe","bezpieczenstwo-w-sieci","cyberataki","cyberbezpieczenstwo","hakerzy","najnowsze"],"pagePostAuthor":"Filip Majewski","pagePostDate":"20 lipca 2023","pagePostDateYear":"2023","pagePostDateMonth":"07","pagePostDateDay":"20","postCountOnPage":1,"postCountTotal":1,"postID":597468}} }
300Gospodarka.pl

Korzystasz z tej przeglądarki? Uważaj. Hakerzy mogą ją łatwo przejąć

Hakerzy wykorzystują wtyczkę do przeglądarki Chrome – Shampoo, by uniknąć kontroli zabezpieczeń pakietu Office. Takie działania umożliwiają im rozprzestrzenianie złośliwego oprogramowania, m.in. poprzez dokumenty OneNote – wynika z raportu Threat Insights Report firmy HP Wolf Security.

Opublikowany przez firmę HP raport HP Wolf Security Threat Insights Report pokazuje, że cyberprzestępcy przejmują przeglądarki internetowe Chrome użytkowników w momencie, gdy próbują pobierać popularne filmy i gry wideo z pirackich stron.

W raporcie zaznaczono, że rozszerzenie Chrome o nazwie Shampoo jest trudne do usunięcia, ponieważ cyberprzestępcy ukrywają w nim złośliwe oprogramowanie ChromeLoader. Gdy użytkownicy próbują pobrać popularne filmy i gry wideo z pirackich stron, padają ofiarą ataku, który przekierowuje ich na złośliwe witryny, generując zyski dla przestępców poprzez kampanie reklamowe.

Dodatkowo, złośliwe oprogramowanie wykorzystuje Task Reschedule do regularnego ponownego uruchamiania i odnawiania się co 50 minut, co utrudnia jego wykrycie i usunięcie.


Czytaj także: Finanse narażone na atak. Branża odkryta przed cyberprzestępcami


Hakerzy wykorzystują programy pakietu Office

HP zauważyło również, że hakerzy omijają zasady dotyczące makr, naruszając zaufane konta Office 365, aby rozpowszechniać złośliwy plik Excel i infekować ofiary ataku poprzez Formbook infostealer.

Grupy przestępcze, takie jak Qakbot i IcedID, zaczęły używać złośliwego oprogramowania w plikach OneNote już w styczniu. Zestawy OneNote stały się popularne na rynkach cyberprzestępczych, a ich wykorzystanie wymaga jedynie niewielkich umiejętności technicznych, co sugeruje, że tego typu działania stają się powszechne.

Ponadto, dokumenty OneNote wykorzystywane są jako narzędzie do ukrywania złośliwych plików za fałszywymi odnośnikami „kliknij tutaj”, które po kliknięciu otwierają ukryty plik, umożliwiając przestępcom dostęp do komputera użytkownika.

W celu ochrony przed tymi zagrożeniami, eksperci zalecają unikanie pobierania materiałów z niezaufanych witryn oraz ostrożność wobec podejrzanych dokumentów wewnętrznych. Firmy powinny również dostosować zasady funkcjonowania narzędzi bezpieczeństwa, aby blokować pliki OneNote z nieznanych źródeł wewnętrznych.

Cyberprzestępcy ciągle zmieniają metody

Raport HP Wolf Security Threat Insights ujawnia również, że cyberprzestępcy nadal dywersyfikują metody ataków. Archiwa były najpopularniejszym typem plików, przez które dostarczane było złośliwe oprogramowanie, stanowiąc aż 42 proc. wszystkich zagrożeń.


300Klimat od września w nowej odsłonie. Zapisz się już dziś na nasz cotygodniowy newsletter.


Wzrosła również liczba zagrożeń związanych z przemytem HTML, a pliki PDF pozostają popularnym nośnikiem złośliwego oprogramowania. Na szczęście narzędzia HP Wolf Security odnotowały pewien sukces, wykrywając 14 proc. zagrożeń dotyczących e-maili, które zostały zidentyfikowane przez HP Sure Click.

W celu ochrony przed coraz bardziej zróżnicowanymi atakami organizacje muszą przyjąć zasadę minimalnego zaufania, by izolować i ograniczać ryzykowne działania, takie jak otwieranie załączników do wiadomości email, klikanie linków lub pobieranie plików z przeglądarki. To znacznie zmniejsza przestrzeń do ataków i naruszeń – wyjaśnia Ian Pratt, Global Head of Security for Personal Systems, HP Inc.

Dane do tego raportu zostały zebrane anonimowo na wirtualnych maszynach klientów HP Wolf Security w okresie od stycznia do marca 2023 roku.

Przedstawione informacje mają na celu uświadomienie użytkowników i firm o zagrożeniach, jakie niesie za sobą rozwijająca się cyberprzestępczość i konieczności podjęcia odpowiednich środków ostrożności w celu ochrony przed nimi.

Polecamy również: