Вредоносное ПО блокирует браузер в режиме киоска, чтобы украсть учетные данные Google

Вредоносная кампания использует необычный метод блокировки браузера в режиме киоска, чтобы вынудить пользователя ввести свои учетные данные Google, которые затем похищаются вредоносным ПО для кражи информации.

В частности, вредоносная программа «запирает» браузер пользователя на странице входа в Google, при этом нет очевидного способа закрыть окно, поскольку вредоносная программа также блокирует клавиши клавиатуры «ESC» и «F11». Цель состоит в том, чтобы разочаровать пользователя настолько, чтобы он ввел и сохранил свои учетные данные Google в браузере, чтобы «разблокировать» компьютер.

После сохранения учетных данных вредоносная программа StealC, похищающая информацию, крадет их из хранилища учетных данных и отправляет обратно злоумышленнику.

Кража в режиме киоска

По словам исследователей OALABS, обнаруживших этот необычный метод атаки, он используется в дикой природе как минимум с 22 августа 2024 года, в основном с помощью Amadey, загрузчика вредоносного ПО, похитителя информации и инструмента для разведки системы, впервые развернутого хакерами в 2018 году.

При запуске Amadey разворачивает AutoIt-скрипт, выполняющий роль «прошивальщика» учетных данных, который сканирует зараженную машину на наличие доступных браузеров и запускает один из них в режиме киоска по указанному URL.

Скрипт также устанавливает параметр игнорирования для клавиш F11 и Escape в браузере жертвы, предотвращая легкий выход из режима киоска.

Режим киоска - это специальная настройка, используемая в веб-браузерах или приложениях для работы в полноэкранном режиме без стандартных элементов пользовательского интерфейса, таких как панели инструментов, адресные строки или кнопки навигации. Он предназначен для ограничения взаимодействия пользователя с определенными функциями, что делает его идеальным для общественных киосков, демонстрационных терминалов и т. д.

Однако в этой атаке Amadey режим киоска используется для ограничения действий пользователя и вывода его на страницу входа в систему, где единственным очевидным выбором является ввод учетных данных.

Для этой атаки режим киоска будет открыт по адресу https://accounts.google.com/ServiceLogin?service=accountsettings&continue=https://myaccount.google.com/signinoptions/password, который соответствует URL-адресу смены пароля для учетных записей Google.

Поскольку Google требует повторного ввода пароля перед его изменением, это дает пользователю возможность пройти повторную аутентификацию и, возможно, сохранить пароль в браузере при появлении соответствующего запроса.

Любые учетные данные, которые жертва вводит на странице и затем сохраняет в браузере при запросе, похищаются StealC, легким и универсальным похитителем информации, запущенным в начале 2023 года.

Выход из режима киоска

Пользователям, попавшим в неприятную ситуацию, когда они заблокированы в режиме киоска, а Esc и F11 ничего не делают, следует сдержать свое разочарование и не вводить конфиденциальную информацию в формы.

Вместо этого попробуйте использовать другие комбинации горячих клавиш, такие как «Alt + F4», «Ctrl + Shift + Esc», «Ctrl + Alt +Delete» и «Alt +Tab».

Они помогут вывести рабочий стол на передний план, переключиться между открытыми приложениями и запустить диспетчер задач для завершения работы браузера (End Task).

Нажатие 'Win Key + R' откроет командную строку Windows. Введите «cmd», а затем завершите работу Chrome командой «taskkill /IM chrome.exe /F».

Если ничего не получается, вы всегда можете сделать жесткий сброс, удерживая кнопку питания до выключения компьютера. Это может привести к потере несохраненных работ, но такой сценарий все же лучше, чем кража учетных данных.

При перезагрузке нажмите F8, выберите Безопасный режим и, вернувшись в ОС, запустите полное антивирусное сканирование, чтобы найти и удалить вредоносное ПО. Спонтанные запуски браузеров в режиме киоска - это ненормально, и их не стоит игнорировать.

Вредоносное ПО блокирует браузер в режиме киоска, чтобы украсть учетные данные Google
Понравилась новость? Тогда не забудь оставить свой комментарий.
А так же, добавь наш сайт в закладки (нажми Ctrl+D), не теряй нас.
15 сентября 2024 г.
27
Теги: Google

Комментарии

Оставить комментарий:
* отправляя форму, я даю согласие на обработку персональных данных

Читайте еще

Уязвимость в Windows злоупотребляет «пробелами» Брайля в атаках нулевого дня

Недавно исправленная уязвимость «Windows MSHTML spoofing vulnerability», отслеживаемая под номером CVE-2024-43461, теперь отмечена как ранее использованная после того, как она была использована в атаках хакерской группы Void Banshee APT.

15 сентября 2024 г.
26

Северокорейские хакеры нацелились на разработчиков с помощью фальшивых собеседований

Исследователи кибербезопасности из ReversingLabs обнаружили пакеты вредоносного программного обеспечения, связанные с кампанией под названием VMConnect, которая, как полагают, была организована северокорейской хакерской группой Lazarus Group.

11 сентября 2024 г.
22

Meta исправляет легко обходимую функцию конфиденциальности WhatsApp 'View Once'

Дефект конфиденциальности в WhatsApp, мессенджере с более чем 2 миллиардами пользователей по всему миру, используется злоумышленниками для обхода функции «Просмотреть один раз» приложения и повторного просмотра сообщений.

09 сентября 2024 г.
35

Продолжаем добавлять языки программирования для Вас.
Впереди много интересного!

Только свежие новости программирования и технологий каждый день.