W ciemno akceptujesz pojawiające się w przeglądarce komunikaty? Możesz wiele stracić!

13-09-2018, 23:37

MEGA to nazwa dodatku do przeglądarki Chrome, służącego przesyłaniu danych do chmury. Popularne rozszerzenie niedawno zostało podmienione na trojana w Google Web Store. Jak alarmują eksperci, dodatek wykradał dane do logowania m.in. do bankowości internetowej, poczty, czy serwisów zakupowych, za pozwoleniem użytkowników, którzy nie przeczytali treści wyświetlanego przy instalacji powiadomienia.

4 września nieznany sprawca włamał się na oficjalne konto firmy MEGA w Google Web Store i przesłał złośliwy plik z wersją 3.39.4. W trakcie instalacji lub automatycznej aktualizacji, złośliwe oprogramowanie prosiło o dostęp do wszystkich danych wprowadzanych przez użytkownika na stronach WWW, w tym loginów i haseł. Jeśli użytkownik wyraził zgodę na dodatkowe uprawnienia rozszerzenia, cyberprzestępcy uzyskiwali dane wystarczające do okradzenia go z tożsamości, pieniędzy i innych wirtualnych dóbr.

Od wykrycia trojana na koncie MEGA do usunięcia go minęło zaledwie 5 godzin. Tych kilka godzin mogło jednak wystarczyć cyberprzestępcom do kradzieży wrażliwych danych. Osoby, które w dniu pojawienia się rozszerzenia zainstalowały ten dodatek w swojej przeglądarce lub zaakceptowały prośbę o dodatkowe akcje, mogły paść ofiarą cyberprzestępców.

Kamil Sadkowski, starszy analityk zagrożeń ESET, zauważa, że oficjalne aplikacje nigdy nie wymagają pozwoleń dostępu do wrażliwych danych użytkowników. Ignorowanie komunikatów wyświetlanych przez aplikację może natomiast prowadzić do nieszczęścia. Użytkownicy zainfekowanej wersji powinni natychmiast ją usunąć i skorzystać z wersji 3.39.5, wolnej od zagrożeń.

Jak dodaje ekspert, każdy kto instalował u siebie wspomnianą aplikację, a korzysta z jednego hasła w kilku serwisach powinien natychmiast zmienić takie hasła. Ponadto tak, jak do domu, auta czy skrzynki pocztowej używamy różnych kluczy, tak też powinniśmy używać różnych haseł  w sieci. Zawsze powinniśmy korzystać z maksymalnych zabezpieczeń kont i pamiętać o stosowaniu różnych danych dostępowych. Tam, gdzie to możliwe, warto skorzystać z tzw. podwójnej autentykacji, czyli mechanizmu, w którym dostęp potwierdza się za pomocą np. hasła wysyłanego na telefon komórkowy.

Źródło: ESET


Źródło: materiał nadesłany do redakcji
  
znajdź w serwisie

RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Listopad 2018»
PoWtŚrCzwPtSbNd
 1234
567891011
12131415161718
19202122232425
2627282930 
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.