ผู้เชี่ยวชาญด้านความปลอดภัยที่ Proofpoint ได้เปิดเผยข้อมูลเกี่ยวกับการแฮกล่าสุดที่ส่งผลกระทบต่อเครือข่ายส่วนตัวเสมือน (VPN) สองแอพและ Chrome แปดแอปทั้งหมด VPNs ที่เกี่ยวข้องคือ Betternet และ TouchVPN เป็นไปได้ว่าสมาชิกของพวกเขาจะถูกป๊อปอัปที่เป็นอันตรายและการขโมยข้อมูลในระหว่างการโจมตีที่น่าสงสัยในเดือนมิถุนายน.


การค้นพบนี้ทำโดย Kafeine กลุ่มนักวิจัยที่ Proofpoint บริษัท ด้านความมั่นคงปลอดภัยในแคลิฟอร์เนีย ผู้เชี่ยวชาญเหล่านั้นค้นพบว่าการใช้ประโยชน์จากรูปแบบฟิชชิงที่ค่อนข้างง่ายทำให้แฮกเกอร์สามารถควบคุมบัญชีของนักพัฒนา Chrome ได้จำนวนหนึ่ง นี่คือรายการแอพทั้งหมดที่ได้รับผลกระทบ:

  • Copyfish
  • นักพัฒนาเว็บ
  • Chrometana 1.1.3 [แหล่งที่มา]
  • แท็บใหม่ที่ไม่มีที่สิ้นสุด 3.12.3
  • Web Paint 1.2.1 [แหล่งที่มา]
  • Social Fixer 20.1.1 [แหล่งที่มา]
  • TouchVPN
  • Betternet VPN

Simple Attack Vector

ตามที่นักวิจัยแฮ็กเกอร์ใช้เทคนิคฟิชชิ่งง่ายๆซึ่งเปลี่ยนเส้นทางนักพัฒนาแอปไปยังสำเนาปลอมของหน้าเข้าสู่ระบบบัญชี Google ในหน้าการเข้าสู่ระบบปลอมนี้พวกเขาได้รับรายละเอียดการลงชื่อเข้าใช้ซึ่งทำให้อาชญากรไซเบอร์สามารถเข้าถึงการทำงานภายในของแอพได้ จากบล็อก Kafeine:

“ ณ สิ้นเดือนกรกฎาคมและต้นเดือนสิงหาคมส่วนขยายของ Chrome หลายรายการถูกบุกรุกหลังจากข้อมูลประจำตัวของบัญชีผู้ใช้ Google ของพวกเขาถูกขโมยผ่านรูปแบบฟิชชิง สิ่งนี้ส่งผลให้เกิดการแย่งชิงการรับส่งข้อมูลและเปิดเผยผู้ใช้ถึงป๊อปอัปที่อาจเป็นอันตรายและการขโมยข้อมูลประจำตัว”

ข่าวแรกเริ่มเผยแพร่เกี่ยวกับการโจมตีทางไซเบอร์ในวันที่ 12 สิงหาคมเมื่อ Chris Pederick ประกาศบน Twitter ว่าแฮกเกอร์เจาะส่วนขยายที่ได้รับความนิยม Web Developer for Chrome.

ทวีต Pederick

ณ จุดนั้นนักวิจัย Proofpoint ได้ดาวน์โหลดเวอร์ชั่น 0.4.9 ที่ถูกบุกรุกเพื่อแยกรหัสชั่วร้ายที่นักแสดงภัยคุกคามออกมา นักวิจัยค้นพบว่าเมื่อติดตั้งส่วนขยาย Chrome ที่ถูกบุกรุกแล้วจะต้องรอสิบนาทีก่อนที่จะสื่อสารผ่าน HTTPS ด้วยเซิร์ฟเวอร์ Command และ Control ระยะไกล.

จากเซิร์ฟเวอร์นั้นอาชญากรไซเบอร์จะฉีดรหัสที่เป็นอันตรายมากขึ้น (ไฟล์ชื่อ ga.js) ลงในส่วนขยายของ Chrome ที่ถูกบุกรุก โดเมนที่เป็นปัญหานั้นอยู่ใน Cloudflare และนักวิจัยได้ระบุว่าพวกเขาถูกนำลงทันทีเมื่อ Proofpoint ตั้งค่าสถานะพวกเขา.

ในนั้นเพื่อเงิน

บ่อยครั้งที่การแฮ็คเกิดขึ้นเหตุการณ์นี้เกี่ยวข้องกับเงินสดที่เย็นชา แฮกเกอร์ใช้ตำแหน่งภายในส่วนขยาย Chrome ที่ถูกบุกรุกแปดรายการเพื่อฉีดโค้ดที่เพิ่ม Javascript ที่ไม่ต้องการ ในทางกลับกันโหลดโฆษณาที่อยู่ด้านบนของหน้าเว็บเพื่อสร้างกระแสรายได้.

แฮ็คเงิน

ตามที่นักวิจัยส่วนใหญ่ของการทดแทนการโฆษณาที่พวกเขาเปิดรหัสสำหรับการกำหนดเป้าหมายที่เว็บไซต์สำหรับผู้ใหญ่ถึงแม้ว่ามันเป็นไปได้ว่าโฆษณาในเว็บไซต์อื่น ๆ ก็ถูกแทนที่ด้วย.

อย่างไรก็ตามผู้คนจำนวนมากยังได้รับแจ้งจาวาสคริปต์แจ้งให้พวกเขา "ซ่อมแซม" พีซีของพวกเขา การคลิกที่การแจ้งเตือนที่ดูเป็นทางการจะเปลี่ยนเส้นทางผู้ที่ตกเป็นเหยื่อไปยังบริการโปรแกรมพันธมิตรที่แฮ็กเกอร์จะทำกำไร นี่คือสิ่งที่บล็อก Kafeine พูดถึงเกี่ยวกับการโจมตีทางไซเบอร์:

“ นักแสดงภัยคุกคามยังคงมองหาวิธีใหม่ ๆ ในการผลักดันทราฟฟิกไปยังโปรแกรมพันธมิตรและแสดงโฆษณาที่เป็นอันตรายต่อผู้ใช้อย่างมีประสิทธิภาพ.

“ ในกรณีที่อธิบายไว้ที่นี่พวกเขาใช้ประโยชน์จากส่วนขยายของ Chrome ที่ถูกบุกรุกเพื่อแย่งชิงปริมาณการใช้งานและทดแทนโฆษณาบนเบราว์เซอร์ของผู้ที่ตกเป็นเหยื่อ”

นอกจากนี้ยังเป็นไปได้ว่าผู้บริโภคประสบข้อมูลสูญหายเนื่องจากการรุก.

โลโก้ Betternet 320 80

Betternet

สำหรับผู้ใช้ของ Betternet - VPN ที่เป็นที่รู้จักกันดีในการให้บริการโฆษณาแก่ผู้ใช้ - ส่งผลให้ผู้ใช้แฮ็กเกอร์แสดงโฆษณา ผู้ใช้ Betternet คนหนึ่งจับ kburton07 บนเว็บไซต์ LinusTechTips กล่าวว่าเขาตื่นขึ้นในตอนเช้าของวันที่ 25 มิถุนายนเพื่อทำการโฆษณาทั่ว Chrome:

“ ดังนั้นฉัน (เคยเป็นมาจนถึงปัจจุบัน) ใช้ Betternet VPN เพื่อให้ฉันสามารถเข้าถึงเว็บไซต์ที่ถูกบล็อกในวิทยาลัยได้ แต่วันนี้เมื่อฉันโหลดแล็ปท็อปของฉันฉันมีโฆษณาทุกที่.

"ฉันเปิด Chrome ในฐานะแขกและพวกเขาไป โดยธรรมชาติแล้วฉันปิดการใช้งานส่วนขยายทั้งหมดและเปิดใช้งานพวกมันทีละคนเพื่อค้นหาปัญหา และที่ฉันประหลาดใจก็คือ Betternet.

"หากคุณดูความเห็นใน Chrome Web Store ทุกคนดูเหมือนว่าจะมีปัญหาเดียวกันดังนั้นหากคุณติดตั้งแล้วให้ถอนการติดตั้ง.

"ฉันไม่รู้ว่ามันตั้งใจหรือไม่ว่าจะถูกแฮ็ก แต่จนถึงตอนนี้พวกเขาดูเหมือนจะมีชื่อเสียง”

ผู้ใช้ Betternet อื่น ๆ รายงานว่า Chrome ของพวกเขาเต็มไปด้วยโฆษณาที่ผิดปกติทำให้ Betternet สามารถระบุปัญหาไปยังส่วนขยายของ Chrome ได้ ฉันติดต่อ Betternet เพื่อขอความคิดเห็นและพวกเขายืนยันว่าพวกเขาได้รับความเดือดร้อนจากการแฮ็คที่ไม่ได้รับการเผยแพร่:

“ เราระบุและแก้ไขปัญหานี้ในวันเดียวกับวันที่ 25 มิถุนายน”

อยู่ห่างจาก VPN ที่แสดงโฆษณา

นี่เป็นอีกครั้งที่ไฮไลต์ปัญหาของการใช้ VPN ฟรีกับนโยบายความเป็นส่วนตัวที่ไม่ปลอดภัย บริการ VPN ควรปกป้องความเป็นส่วนตัวของผู้ใช้ พวกเขาทำเช่นนี้โดยอนุญาตให้ซ่อนที่ตั้งและเข้ารหัสการรับส่งข้อมูลทางเว็บ.

VPN ฟรีเช่น Betternet, HotSpot Shield, TouchVPN และอื่น ๆ อีกมากมายระบุไว้ในนโยบายความเป็นส่วนตัวที่พวกเขารวบรวมข้อมูลจากผู้ใช้เพื่อกำหนดเป้าหมายโฆษณาที่ดีขึ้น สิ่งนี้ไม่ปลอดภัยอย่างมากและตรงกันข้ามกับสิ่งที่ VPN ควรทำ จุดรวมของ VPN นั้นเพื่อให้ผู้บริโภคได้รับความเป็นส่วนตัวแบบดิจิทัลดังนั้นการใช้บริการที่แจ้งให้ผู้บริโภคทราบอย่างชัดเจนในนโยบายที่พวกเขารวบรวมและแบ่งปันข้อมูลนั้นขัดกับวัตถุประสงค์ของพวกเขา.

แอดแวร์

น่าเศร้าที่อุตสาหกรรม VPN นั้นอิ่มตัวด้วย VPN ที่มีวิธีปฏิบัติที่ไม่ดีและให้ความสำคัญกับเงินมากกว่าความเป็นส่วนตัวของสมาชิก ด้วยเหตุนี้เองที่ ProPrivacy.com เราจึงตรวจสอบ VPN อย่างละเอียด นี่เป็นเหตุผลว่าทำไมผู้บริโภคจึงต้องระมัดระวังเป็นอย่างมากเมื่อเลือกผู้ให้บริการ VPN.

ต้องบอกว่า VPN เช่น Betternet มีจุดประสงค์ สำหรับคนที่ต้องการการเซ็นเซอร์และผู้ที่ไม่สามารถให้บริการที่ดีกว่าได้ตัวอย่างเช่น VPN ฟรีเหล่านี้อาจเป็นสวรรค์ อย่างไรก็ตามผู้บริโภคจะต้องรู้อย่างจริงจังว่า VPN คืออะไรและไม่ได้ทำเพื่อพวกเขา ไม่ใช่ VPN ทุกตัวที่ถูกสร้างขึ้นอย่างเท่าเทียมกันและผู้ที่ต้องการความเป็นส่วนตัวที่มั่นคงต้องคิดให้ดีก่อนที่จะตัดสินใจเลือกใช้บริการที่ด้อยกว่า.

ในที่สุดก็เป็นที่น่าสังเกตว่า VPNs ที่ทำงานเป็นส่วนขยายของเบราว์เซอร์จะไม่ถือว่าปลอดภัยเท่ากับ VPN ที่ทำงานบนซอฟต์แวร์ VPN ที่กำหนดเอง ดังนั้นหาก VPN ของคุณมีไคลเอนต์ที่กำหนดเองเราขอแนะนำให้ใช้เพื่อเชื่อมต่อกับ VPN สิ่งนี้จะปกป้องคุณจากเหตุการณ์เช่นเดียวกับในบทความนี้ ในความเป็นจริงส่วนขยายเบราว์เซอร์เป็นฝันร้ายด้านความปลอดภัยโดยทั่วไปดังนั้นคุณควรใช้ให้น้อยที่สุดเท่าที่จะทำได้ - และตรวจสอบให้แน่ใจว่าคุณใช้เพียงส่วนที่เชื่อถือได้เท่านั้น!

ความคิดเห็นเป็นของผู้เขียนเอง.

เครดิตชื่อภาพ: Evan Lorne / Shutterstock.com

เครดิตรูปภาพ: vectorfusionart / Shutterstock.com, Amirul Syaidi / Shutterstock.com

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me