👨🏻💻👨🏻🎓 Я уже говорил, что ваша безопасность должна начинаться с аудита установленных приложений. Но есть еще кое-что важное - аудит расширений браузеров.
Недавно стало известно об атаке правительственных хакеров на ученых с целью кибершпионажа и кражи ценных данных. Осуществлялась она следующим образом: в официальный магазин Google Chrome было добавлено расширение Auto Font Manager, функция которого обозначалась как менеджер шрифтов. Вероятно, приложение и имело полезный функционал, но помимо этого функционала оно умело похищать пароли и файлы cookies.
Дальше проводилась целевая рассылка писем с целью заманить жертв, главным образом ученых, на сайт-ловушку. Целевая - значит, что у злоумышленников имелись конкретные адресаты, а не просто массовая рассылка всем, кому смогут отправить.
Когда жертва заходила на сайт, в игру вступала приманка. Жертве предлагалось ознакомится с PDF документом, но документ не мог открыться без расширения Auto Font Manager. Жертва видела, что расширение размещено в официальном магазине Google Chrome и это вызывало доверие.
Какие надо сделать выводы:
☑️ Даже если ваша основная специализация - бимолекулярные реакции, найдите время настроить безопасность.
☑️ Стоит провести аудит установленных плагинов и удалить все лишнее.
☑️ Официальный магазин Google Chrome - не гарант безопасности.
☑️ Если для открытия документа требуется какой-то плагин, расширение или программа, 99% - это приманка.
☑️ Лучше использовать Mozilla Firefox.
Недавно стало известно об атаке правительственных хакеров на ученых с целью кибершпионажа и кражи ценных данных. Осуществлялась она следующим образом: в официальный магазин Google Chrome было добавлено расширение Auto Font Manager, функция которого обозначалась как менеджер шрифтов. Вероятно, приложение и имело полезный функционал, но помимо этого функционала оно умело похищать пароли и файлы cookies.
Дальше проводилась целевая рассылка писем с целью заманить жертв, главным образом ученых, на сайт-ловушку. Целевая - значит, что у злоумышленников имелись конкретные адресаты, а не просто массовая рассылка всем, кому смогут отправить.
Когда жертва заходила на сайт, в игру вступала приманка. Жертве предлагалось ознакомится с PDF документом, но документ не мог открыться без расширения Auto Font Manager. Жертва видела, что расширение размещено в официальном магазине Google Chrome и это вызывало доверие.
Какие надо сделать выводы:
☑️ Даже если ваша основная специализация - бимолекулярные реакции, найдите время настроить безопасность.
☑️ Стоит провести аудит установленных плагинов и удалить все лишнее.
☑️ Официальный магазин Google Chrome - не гарант безопасности.
☑️ Если для открытия документа требуется какой-то плагин, расширение или программа, 99% - это приманка.
☑️ Лучше использовать Mozilla Firefox.