👨🏻‍💻👨🏻‍🎓 Я уже говорил, что ваша безопасность должна начинаться с аудита установленных приложений. Но есть еще кое-что важное - аудит расширений браузеров.



Недавно стало известно об атаке правительственных хакеров на ученых с целью кибершпионажа и кражи ценных данных. Осуществлялась она следующим образом: в официальный магазин Google Chrome было добавлено расширение Auto Font Manager, функция которого обозначалась как менеджер шрифтов. Вероятно, приложение и имело полезный функционал, но помимо этого функционала оно умело похищать пароли и файлы cookies.



Дальше проводилась целевая рассылка писем с целью заманить жертв, главным образом ученых, на сайт-ловушку. Целевая - значит, что у злоумышленников имелись конкретные адресаты, а не просто массовая рассылка всем, кому смогут отправить.



Когда жертва заходила на сайт, в игру вступала приманка. Жертве предлагалось ознакомится с PDF документом, но документ не мог открыться без расширения Auto Font Manager. Жертва видела, что расширение размещено в официальном магазине Google Chrome и это вызывало доверие.



Какие надо сделать выводы:

☑️ Даже если ваша основная специализация - бимолекулярные реакции, найдите время настроить безопасность.

☑️ Стоит провести аудит установленных плагинов и удалить все лишнее.

☑️ Официальный магазин Google Chrome - не гарант безопасности.

☑️ Если для открытия документа требуется какой-то плагин, расширение или программа, 99% - это приманка.

☑️ Лучше использовать Mozilla Firefox.