Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

W ciemno akceptujesz pojawiające się w przeglądarce komunikaty? Możesz wiele stracić!

13-09-2018, 23:37

MEGA to nazwa dodatku do przeglądarki Chrome, służącego przesyłaniu danych do chmury. Popularne rozszerzenie niedawno zostało podmienione na trojana w Google Web Store. Jak alarmują eksperci, dodatek wykradał dane do logowania m.in. do bankowości internetowej, poczty, czy serwisów zakupowych, za pozwoleniem użytkowników, którzy nie przeczytali treści wyświetlanego przy instalacji powiadomienia.

4 września nieznany sprawca włamał się na oficjalne konto firmy MEGA w Google Web Store i przesłał złośliwy plik z wersją 3.39.4. W trakcie instalacji lub automatycznej aktualizacji, złośliwe oprogramowanie prosiło o dostęp do wszystkich danych wprowadzanych przez użytkownika na stronach WWW, w tym loginów i haseł. Jeśli użytkownik wyraził zgodę na dodatkowe uprawnienia rozszerzenia, cyberprzestępcy uzyskiwali dane wystarczające do okradzenia go z tożsamości, pieniędzy i innych wirtualnych dóbr.

Od wykrycia trojana na koncie MEGA do usunięcia go minęło zaledwie 5 godzin. Tych kilka godzin mogło jednak wystarczyć cyberprzestępcom do kradzieży wrażliwych danych. Osoby, które w dniu pojawienia się rozszerzenia zainstalowały ten dodatek w swojej przeglądarce lub zaakceptowały prośbę o dodatkowe akcje, mogły paść ofiarą cyberprzestępców.

Kamil Sadkowski, starszy analityk zagrożeń ESET, zauważa, że oficjalne aplikacje nigdy nie wymagają pozwoleń dostępu do wrażliwych danych użytkowników. Ignorowanie komunikatów wyświetlanych przez aplikację może natomiast prowadzić do nieszczęścia. Użytkownicy zainfekowanej wersji powinni natychmiast ją usunąć i skorzystać z wersji 3.39.5, wolnej od zagrożeń.

Jak dodaje ekspert, każdy kto instalował u siebie wspomnianą aplikację, a korzysta z jednego hasła w kilku serwisach powinien natychmiast zmienić takie hasła. Ponadto tak, jak do domu, auta czy skrzynki pocztowej używamy różnych kluczy, tak też powinniśmy używać różnych haseł  w sieci. Zawsze powinniśmy korzystać z maksymalnych zabezpieczeń kont i pamiętać o stosowaniu różnych danych dostępowych. Tam, gdzie to możliwe, warto skorzystać z tzw. podwójnej autentykacji, czyli mechanizmu, w którym dostęp potwierdza się za pomocą np. hasła wysyłanego na telefon komórkowy.

Źródło: ESET


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca

              *