ពួកហេគឃ័រប្រើប្រាស់ ‘Flash Player’ Google Chrome extension ដើម្បីលួចទិន្នន័យកាតឥណទាន

0

ក្រុមអ្នកស្រាវជ្រាវអ៊ីនធឺណិតកំពុងព្រមានអ្នកប្រើអ៊ីនធឺណិតដែលមិនជឿទុកចិត្តអំពី Exten​sion របស់ Chrome ដែលមានអាយុមួយឆ្នាំ​លួចទិន្នន័យកាតឥណទានពីអ្នកប្រើ​ដែល​ឆ្លង​មេរោគតាមរយៈគេហទំព័រដែលគេចូលទស្សនា។ Exten​sion  ឆ្លងតាមរយៈការវាយប្រហារ ដោយប្រើ JavaScript។ ឧទាហរណ៍៖ អ្នកមិនបានដំឡើង Flash ដោយប្រើ Exten​sion  របស់ Chrome នេះជំនួសវិញ។​ ​នៅពេលដែលអ្នកប្រើប្រាស់មិនច្បាស់លាស់ ​ឬមិនយកចិត្ត​ទុក​ដាក់ ពេលចុចលើតំណភ្ជាប់ទាំងនេះ វាបង្កឱ្យប្តូរទិសស្វ័យប្រវត្តិទៅ Exten​sion  ដែលមានមេរោគ។

Exten​sion  ដែលគេប្រើចាប់តាំងពីខែកុម្ភៈឆ្នាំ២០១៨ ទាញយកមុខងារ API (Application Programming Interface)  លើគេហទំព័រដោយប្តូរមុខងារឌីជីថលរវាងអ្នកប្រើ ​និងវ៉ិបសាយ នៅពេលសំណើ HTTP ត្រូវញេធ្វើឡើងដូចជាការចុចតំណ ឬការដាក់ស្នើសំណុំបែបបទ។ វាមិនអាចរកបានតាមរយៈការស្វែងរកទៀងទាត់ទេហើយវារីករាលដាលតាមរយៈការចែករំលែក Link ។ Exten​sion  ដែលបង្កើតឡើងដោយ fbsgang.info ប្រកាសខ្លួនវាថា ជា ‘Flash Reader’ហើយបង្កប់មុខងារក្នុងគេហទំព័រនីមួយៗដែលអ្នកប្រើប្រាស់គោលដៅបើក។

នៅពេលដែលវាចាប់លំនាំលេខឥណទានជាក់លាក់ចំពោះទម្រង់ Visa, Mastercard, American Express និង Discovery ដែលគេបញ្ចូលទៅក្នុងសំណុំបែបបទគេហទំព័រ វាបញ្ជូន មេរោគទៅអ្នកវាយប្រហារដោយស្វ័យប្រវត្តិតាម AJAX (ជាសារមួយដែលទាក់ទងដោយផ្ទាល់ ជាមួយម៉ាស៊ីនមេដោយមិនមានការរំខាន  និងការបង្ហាញ ឬបញ្ចេញអាកប្បកិរិយាធម្មតា របស់ទំព័របណ្តាញសកម្ម) ។  ព័ត៌មានដែលគេលួចមានឈ្មោះអ្នកចេញកាត  កាលបរិច្ឆេទ ផុតកំណត់ និងលេខកូដ CVV / CVC ។ ដំណឹងល្អគឺថាការឆ្លងមេរោគនេះ មិនត្រូវបានរីករាល ដាលទេព្រោះមានតែការដំឡើងចំនួន ៤០០ ដងប៉ុណ្ណោះ ដែលគេរកឃើញថា វាមានកម្រិត។

ក្រុមហ៊ុន ElevenPaths ជូនដំណឹងទៅក្រុមហ៊ុន Google នៅឆ្នាំមុន ប៉ុន្តែការបន្តការល្មើសនៅ តែកើតមាននៅលើបណ្តាញអ៊ីនធឺណិតរហូតមកដល់ពេលថ្មីៗនេះ។ នរណាម្នាក់ដែលប្រើ ម៉ាស៊ីនបម្រើដែលមាន Extension ត្រូវគេបិទ ប៉ុន្តែវាអាចជាវិធានការបណ្តោះអាសន្នខណៈ​ក្រុមហេគកំពុងស្ថិតនៅក្រោមការពិគ្រោះ ឬនៅពេលពួកគេរៀបចំម៉ាស៊ីនមេផ្សេងទៀត ដែលពួកគេអាចបង្វែរមិនឱ្យអ្នកប្រើប្រាស់សង្ស័យ។ វាក៏អាចជាកត្តានាំមុខសម្រាប់​ប្រតិ​បត្តិការ​ធំជាងមុន៕

ប្រភពព័ត៌មាន៖

https://www.rt.com/news/449115-chrome-extension-steals-credit-cards/

 

LEAVE A REPLY

Please enter your comment!
Please enter your name here