Spis treści
Fałszywe powiadomienia i niebezpieczne poprawki Google Chrome
Google Chrome to oczywiście jedna z najpopularniejszych przeglądarek internetowych w Polsce. W ostatnim czasie stała się ona jednak celem zaawansowanego cyberataku, przeprowadzonego przez niezmiernie kreatywnych cyberprzestępców. Część użytkowników przeglądarki otrzymała fałszywe komunikaty o nieistniejących w rzeczywistości błędach, które sugerowały zainstalowanie „poprawek”, a całą sprawę nagłośnili eksperci z Proofpoint.
Jak hakerzy atakują użytkowników Google Chrome?
Hakerzy wykorzystali luki w JavaScript, aby tworzyć fałszywe komunikaty o błędach dotyczące Google Chrome, ale także innych aplikacji, jak choćby Microsoft Word i OneDrive. Fałszywe powiadomienia pojawiały się przy tym zarówno w skrzynkach mailowych, jak i w formie wyskakujących okienek, co zwiększało ryzyko ich otwarcia i wykonania instrukcji.
Całość natomiast została tak skonstruowana, że fałszywe komunikaty wyglądały zupełnie tak, jakby pochodziły bezpośrednio z systemu operacyjnego, imitując powiadomienia od znanych firm, takich jak Google i Microsoft. Co jednak dokładnie zawierały te wiadomości?
Fałszywe powiadomienia o błędach w Google Chrome zalecały użytkownikom otwarcie wiersza poleceń PowerShell w systemie Windows i wklejenia tam specjalnego kodu. Dla wyjaśnienia, jest to narzędzie używane głównie przez zaawansowanych użytkowników do modyfikacji systemu urządzenia, co samo w sobie już powinno być zaskakujące dla odbiorców takich wiadomości.
Niemniej część osób mogła nabrać się na fałszywe powiadomienia o błędach w Chrome i podążając zgodnie ze wskazówkami, wkleić we wskazanym miejscu przesłany fragment kodu. Co wtedy?
Skutki oszustwa na przeglądarkę Chrome
Kopiowany do PowerShell skrypt w praktyce jest złośliwym oprogramowaniem działającym jak wirus typu trojan. To z kolei oznacza, że umożliwia on wprowadzenie właściwego, bardziej złośliwego kodu do systemu. Skrypt przeprowadza następnie diagnostykę, sprawdzając, czy działa na prawdziwym komputerze, czy może w wirtualnym środowisku. To natomiast jest przyczyną tego, że jest trudniejszy do wykrycia przez systemy zabezpieczeń urządzenia.
W efekcie szkodliwe, wprowadzone w ten sposób do systemu oprogramowanie, przynosi wiele szkód urządzeniu, dając do niego dostęp przestępcom. Co ciekawe, w tym przypadku głównym celem według specjalistów z Proofpoint były m.in. osoby zajmujące się kryptowalutami. Jedno ze złośliwych oprogramowań mogło podmieniać adresy kryptowalut w schowku tak, że środki trafiały do portfeli oszustów.