Хакеры используют Google.com для установки сверхсложного вредоносного ПО
Команда безопасности c/side предупреждает, что вредоносное ПО использует URL-адрес Google.com для обхода антивирусной защиты и скрытой кражи данных, даже если страница полностью легитимна.
Báo Khoa học và Đời sống•20/06/2025
Эксперты по безопасности из c/side только что обнаружили чрезвычайно сложную кампанию кибератак, основанную на законном доменном имени Google. Хакеры воспользовались URL-адресом accounts.google.com для перенаправления на вредоносный код JavaScript, который пользователям трудно обнаружить.
Примечательно, что вредоносное ПО активируется только тогда, когда браузер соответствует определенным условиям, например, содержит слово «checkout» или работает автоматически. После активации код подключается к серверу хакера, что позволяет управлять браузером и осуществлять удаленную кражу данных.
Благодаря простой логике и ограниченному времени работы вредоносная программа обошла большинство современных антивирусных программ. Вредоносные скрипты передаются через протокол OAuth, известный механизм безопасности, что еще больше затрудняет идентификацию. Даже брандмауэры и DNS-фильтры не могут его остановить, поскольку весь трафик поступает с законных адресов Google.
Эксперты C/side советуют пользователям быть предельно бдительными, ограничивать использование сторонних скриптов и всегда дважды проверять даже проверенные веб-сайты. Уважаемые читатели, пожалуйста, посмотрите больше видео : Растёт число случаев мошенничества с использованием технологий искусственного интеллекта | Новости 141
Комментарий (0)