Thứ 4, Ngày 7 Tháng 8 năm 2019

Google Chrome lộ lỗ hổng bảo mật rất lớn

Đức Mạnh - 29/06/2020, 08:37 GMT+7 | Khoa học
Ảnh minh họa.Ảnh minh họa.

Điều đáng nói số lượng tải xuống của tiện ích mở rộng độc hại này là 32 triệu.

Theo báo cáo của Reuters, các nhà nghiên cứu bảo mật tại Awake Security đã cảnh báo Google về sự hiện diện của hơn 70 tiện ích độc hại trên Cửa hàng Chrome trực tuyến chính thức (hiện Google đã xóa chúng).

"Khi được cảnh báo về các tiện ích mở rộng trong Cửa hàng trực tuyến đang vi phạm chính sách của công ty, chúng tôi đã có những hành động xử lý và sử dụng các sự cố đó làm tài liệu đào tạo để cải thiện các phân tích tự động và thủ công của chúng tôi" - phát ngôn viên của Google Google Scott Westover trao đổi với Reuters.

Hầu hết, các tiện ích mở rộng miễn phí giả vờ cảnh báo người dùng về các trang web đáng nghi hay thao tác chuyển đổi tệp từ định dạng này sang định dạng khác. Thế nhưng, chúng thực ra lại đang ăn cắp lịch sử duyệt web và dữ liệu cung cấp thông tin đăng nhập để truy cập vào các công cụ kinh doanh nội bộ. 

Dựa trên số lượt tải xuống, đây là chiến dịch gián điệp độc hại sâu rộng nhất trên cửa hàng Chrome cho đến nay, theo đồng sáng lập Awake, Gary Golomb.

Google từ chối thảo luận so sánh chiến dịch gián điệp mới nhất với các chiến dịch trước đó, về mức độ thiệt hại hoặc tại sao họ đã không tự mình phát hiện và loại bỏ các tiện ích mở rộng có hại mặc dù đã hứa sẽ giám sát chặt chẽ hơn các dịch vụ. 

Vẫn chưa rõ ai đứng đằng sau nỗ lực phân phối phần mềm độc hại. Awake cho biết, các nhà phát triển đứng đằng sau chiến dịch đã cung cấp thông tin liên hệ giả khi họ gửi các tiện ích mở rộng cho Google.

"Bất cứ thứ gì có thể đưa bạn vào trình duyệt hay email hoặc các khu vực nhạy cảm khác của một cá nhân khác sẽ là mục tiêu hoàn hảo cho hoạt động gián điệp cấp quốc gia cũng như tội phạm có tổ chức, ông Ben Johnson, cựu kỹ sư của Cơ quan An ninh Quốc gia, người sáng lập Công ty bảo mật Carbon Black và Obsidian Security cho biết.

Các tiện ích mở rộng được thiết kế để tránh bị phát hiện bởi các công ty chống virus hay phần mềm bảo mật đánh giá danh tiếng các tên miền web, Golomb nói. Nếu một ai đó sử dụng trình duyệt để lướt web trên máy tính gia đình, nó sẽ tự động kết nối với một loạt các trang web và truyền thông tin đi, các nhà nghiên cứu nhận thấy. 

Bất cứ ai sử dụng mạng công ty, bao gồm các dịch vụ bảo mật, sẽ không truyền thông tin nhạy cảm hoặc thậm chí tiếp cận tới các phiên bản độc hại của trang web.

Điều này cho thấy, những kẻ tấn công có thể sử dụng các phương thức cực kỳ đơn giản để che giấu hành động và trong trường hợp này là qua hàng nghìn tên miền độc hại, theo Golomb. 

Tất cả các tên miền được đề cập, tổng cộng hơn 15.000 tên miền liên kết với nhau, đã được mua từ một công ty đăng ký nhỏ ở Israel tên là Galcomm, được biết đến với tên chính thức làCommuniGal Communication Ltd.

Awake cho rằng, Galcomm đáng lẽ phải biết những gì đã xảy ra.

Trong một cuộc trao đổi email, chủ sở hữu của Galcomm, Moshe Fogel nói với Reuters rằng, công ty của ông chưa hề làm gì sai. 

"Galcomm không liên quan và không đồng lõa với bất kỳ hoạt động có hại nào. Ngược lại, chúng tôi hợp tác với các cơ quan thực thi pháp luật và an ninh để ngăn chặn các hành động trên càng nhiều càng tốt", Fogel nhấn mạnh.

Fogel cho biết, không có dữ liệu nào về các truy vấn mà Golomb nói rằng Golomb đã đặt ra vào tháng 4 và một lần nữa vào tháng 5 tới địa chỉ email của công ty để báo cáo hành vi sai phạm và ông đã yêu cầu một danh sách các tên miền nghi ngờ. Reuters đã gửi cho ông danh sách đó ba lần mà không nhận được phản hồi thực sự nào.

Mặc dù các tiện ích mở rộng chắc chắn có thể hữu ích, nhưng người dùng nên cảnh giác với việc cài đặt các tiện ích mở rộng từ các nhà phát triển không xác định để tránh trở thành nạn nhân của các trò lừa đảo trực tuyến.


Theo Reuters

Ý kiến của bạn

Bạn còn 500/500 ký tự

Xem thêm

Xem thêm