一個Google Chrome擴(kuò)展程序會竊取銀行卡信息,但這個擴(kuò)展程序目前還未在Chrome Web Store(Chrome網(wǎng)上應(yīng)用商店)下線。
據(jù)外媒報道,一個惡意的Google Chrome擴(kuò)展程序可以識別和竊取Web表單中的銀行卡信息,但如今仍然可以在Chrome Web Store(Chrome網(wǎng)上應(yīng)用商店)上下載。該擴(kuò)展程序由一個網(wǎng)絡(luò)犯罪組織開發(fā),在過去一直用于散布惡意軟件。
發(fā)布該擴(kuò)展程序的網(wǎng)站現(xiàn)已關(guān)閉,但Play Store上仍可使用該程序,這意味著它可以繼續(xù)感染新用戶。根據(jù)Chrome Web Store的統(tǒng)計(jì)數(shù)據(jù),到目前為止,大約有400名用戶安裝了該擴(kuò)展程序——Flash Reader。
Telefonica(一家西班牙電話公司)的網(wǎng)絡(luò)安全部門——ElevenPaths的報告顯示,黑客利用惡意廣告或exploit kits(漏洞利用工具包)將用戶打開的網(wǎng)頁重定向到http://fbsgang[.]info/flashplayer/,并通過該網(wǎng)頁散布擴(kuò)展程序。重定向到的網(wǎng)頁使用了經(jīng)典的套路:頁面顯示“您沒有安裝Flash,請使用這個Chrome擴(kuò)展程序安裝”,而后將用戶轉(zhuǎn)到Chrome Web Store進(jìn)行安裝。
該擴(kuò)展程序中包含攔截web頁面上提交的所有表單的代碼。代碼中的Regex用于分析Visa、萬事達(dá)信用卡、美國運(yùn)通卡和發(fā)現(xiàn)卡(美國的一款信用卡)的卡號表單內(nèi)容。
相關(guān)數(shù)據(jù)一旦被程序找到,就會被發(fā)送到位于http://fbsgang[.]info/cc/gate.php的命令和控制服務(wù)器。
這個命令和控制服務(wù)器現(xiàn)在已經(jīng)關(guān)閉,但這并不意味著安裝此擴(kuò)展程序的用戶是安全的。他們的信用卡數(shù)據(jù)很可能在幾個月前就已經(jīng)泄露了。黑客可能會卷土重來,進(jìn)行新的黑客攻擊或者用一個新的命令和控制服務(wù)器推送擴(kuò)展更新。
擴(kuò)展程序的源代碼中缺少收集發(fā)卡機(jī)構(gòu)名稱、卡過期日期和CVV代碼的功能。沒有這些信息,泄露的卡在黑市上的價值并不高。
安全研究人員猜想,這個擴(kuò)展程序可能只是一個即將到來的黑客活動的運(yùn)行測試,雖然這次只感染了400名Chrome用戶,但足以說明,人們多不重視網(wǎng)絡(luò)安全問題。
-
Google
+關(guān)注
關(guān)注
5文章
1789瀏覽量
59076 -
FlaSh
+關(guān)注
關(guān)注
10文章
1679瀏覽量
151912 -
程序
+關(guān)注
關(guān)注
117文章
3826瀏覽量
83029
原文標(biāo)題:警惕!某惡意Google Chrome擴(kuò)展程序會竊取您的銀行卡信息
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
Google Fast Pair服務(wù)簡介
搭載紫光同芯E450R芯片的銀行卡試點(diǎn)首發(fā)
NetApp與Google Cloud合作,簡化云端高性能工作負(fù)載的擴(kuò)展
如何開發(fā)一款Google Find My Tag?
從原理到實(shí)操:SIM卡&銀行卡芯片推力測試全解

集創(chuàng)北方邀您相約2025年歐洲視聽設(shè)備與信息系統(tǒng)集成技術(shù)展覽會
夢之墨eAMP技術(shù)在POS機(jī)柔性線路板制造中的應(yīng)用
擴(kuò)展您的Chart FX應(yīng)用程序:標(biāo)準(zhǔn)化升級適應(yīng)更多領(lǐng)域


國聯(lián)易安:“三個絕招”,讓惡意代碼輔助檢測“穩(wěn)準(zhǔn)快全”
國聯(lián)易安:“七項(xiàng)技術(shù)”,讓惡意代碼輔助檢測“更智能”
如何選擇合適的pcie擴(kuò)展卡
Google I/O 2024大會回顧
智能IC卡測試設(shè)備的技術(shù)原理和應(yīng)用場景
使用HIC啟用外圍擴(kuò)展應(yīng)用程序應(yīng)用說明

評論