Исследователи обнаружили, что режим приложения Google Chrome может использоваться для фишинговых угроз.
Используется, чтобы предложить пользователям ChromeOS чистый, минимальный интерфейс для определенных веб-сайтов, таких как YouTube, при запуске Режим приложения открывает новое окно браузера без адресной строки, панелей инструментов или других знакомых элементов — даже на панели задач отображается значок веб-сайта вместо иконки. Значок хрома.
Но этим режимом можно злоупотреблять, обнаружил исследователь кибербезопасности mr.d0x. Если злоумышленнику удастся убедить пользователя запустить ярлык Windows, который запускает фишинговый URL-адрес с функцией режима приложения Chromium, пользователь увидит только то, что кажется формой входа в приложение. Однако на самом деле это будет фишинговая страница, которая ворует (откроется в новой вкладке) данные входа людей.
Файлы ярлыков
С тех пор, как Microsoft перешла к уничтожению вредоносных файлов Office, киберпреступники переключились на файлы ярлыков Windows (.LNK).
С тех пор эксперты по кибербезопасности раскрыли бесчисленные кампании атак, которые успешно использовали файлы .LNK для доставки всех видов вирусов и вредоносных программ, от QBot до BazarLoader и всего, что между ними.
Объясняя этот новый потенциальный метод, mr.d0x говорит, что злоумышленник может использовать файл ярлыка для запуска фишингового «апплета» на конечной точке жертвы:
- Для Хрома:
“C:\Program Files\Google\Chrome\Application\chrome.exe” –app=https://example.com - Для Microsoft Edge
“c:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe” –app=https://example.com
Существует несколько способов злоупотребления этой уязвимостью, добавил mr.d0x, в том числе доступ к целевому устройству, использование переносимого HTML-файла со встроенным параметром «-app» или использование метода «браузер в браузере» для добавления поддельная адресная строка. Наконец, по его словам, атаку также можно осуществить на устройствах с macOS и Linux.
С помощью: BleepingКомпьютер (откроется в новой вкладке)