Крупная кибератака на Великобританию считается вопросом времени

Крупная кибератака на Великобританию считается вопросом времени

Крупная кибератака на Великобританию считается вопросом времени

Глава Национального центра кибербезопасности Сиаран Мартин считает, что масштабная кибератака на Великобританию является лишь вопросом времени. Такое мнение господин Мартин озвучил в связи с опубликованными недавно данными.

Согласно этим данным, Британия неоднократно подвергалась кибератакам за последние 15 месяцев. Выступая со своим заявлением, Мартин отметил, что Соединенному Королевству удалось избежать атак первой категории, способных привести к катастрофическим последствиям для энергитической сети и финансового сектора.

Также, по мнению главы Национального центра кибербезопасности, в первую категорию входят кибервторжения в выборы, развития которых он ожидает в будущем.

«Я думаю, это вопрос скорее когда, нежели если, и нам повезет, если к концу десятилетия не будет атак первой категории», — отмечает г-н Мартин.

«Страны Запада, в наибольшей степени сравнимые с Великобританией, столкнулись с угрозами первой категории, поэтому нам повезло избежать этого до сего дня», — добавляет Мартин.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредоносные Chrome-аддоны научились превращаться в менеджеры паролей

Исследователи указали на новый «полиморфный» вектор атаки, позволяющий вредоносным расширениям для Chrome выдавать себя за менеджеры паролей, криптовалютные кошельки и банковские приложения. Задача таких аддонов — перехватить конфиденциальные данные пользователя.

По словам специалистов SquareX Labs, которые выявили киберугрозу, тактика злоумышленников позволяет Chrome-расширению в режиме реального времени менять внешний вид и функциональность.

Что самое опасное — такой аддон может подстраиваться под уже установленные расширения на устройстве жертвы.

Атакующие первым делом загружают вредоносное расширение в Chrome Web Store, а затем, окопавшись в системе, аддон получает список уже имеющихся у пользователя приложений через API Chrome под названием «chrome.management».

Если доступ к API невозможен, злоумышленники используют альтернативный метод, загружая специальные ресурсы на посещаемых жертвой веб-страницах. Именно так вредонос узнаёт, какие популярные расширения установлены у пользователя.

Далее злонамеренный аддон «превращается» в одно из легитимных расширений, полностью копируя его иконку и имя. Исследователи показали одну из вариаций атаки, в которой аддон-вредонос копировал менеджер паролей 1Password.

Пользователю выводилось сообщение о том, что «сессия истекла» и предлагалось заново ввести учётные данные. Последние, само собой, отправлялись злоумышленникам.

 

После кражи логина и пароля зловред возвращался к исходному виду и повторно включал оригинальное расширение, чтобы пользователь ничего не заподозрил.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru