Хакеры используют Google.com для установки сверхсложного вредоносного ПО
Команда безопасности c/side предупреждает, что вредоносное ПО использует URL-адрес Google.com для обхода антивирусной защиты и незаметной кражи данных, даже если страница полностью легитимна.
Báo Khoa học và Đời sống•20/06/2025
Эксперты по безопасности из c/side только что обнаружили чрезвычайно сложную кампанию кибератак, основанную на законном доменном имени Google. Хакеры воспользовались URL-адресом accounts.google.com для перенаправления на вредоносный код JavaScript, который пользователям сложно обнаружить.
Примечательно, что вредоносное ПО активируется только тогда, когда браузер соответствует определенным условиям, например, содержит слово «оформить заказ» или работает автоматически. После активации код подключается к серверу хакера, что позволяет контролировать браузер и осуществлять удаленную кражу данных.
Благодаря простой логике и ограниченному времени работы вредоносная программа обошла большинство современных антивирусных программ. Вредоносные скрипты передаются через протокол OAuth — знакомый механизм безопасности, что еще больше затрудняет их идентификацию. Даже брандмауэры и DNS-фильтры не могут остановить его, поскольку весь трафик поступает с легитимных адресов Google.
Эксперты C/side советуют пользователям быть предельно бдительными, ограничивать использование сторонних скриптов и всегда дважды проверять даже надежные веб-сайты. Уважаемые читатели, пожалуйста, посмотрите больше видео : Растет число случаев мошенничества с использованием технологий искусственного интеллекта | Новости 141
Комментарий (0)