«Секрет проблемы миллионов аккаунтов Facebook, рискующих раскрыть личную информацию» ✅ QUEEN MOBILE ⭐⭐⭐⭐⭐


По данным агентства Reuters, с середины декабря в ходе кампании кибератак тайно внедрялся вредоносный код во многие расширения браузера Chrome. По данным блога Cyberhaven, одной из атакованных компаний, вредоносное ПО направлено на кражу файлов cookie браузера и сеансов аутентификации, нацеленных на определенные рекламные платформы искусственного интеллекта и социальных сетей.

Cyberhaven обвинила в этой атаке фишинговое электронное письмо, заявив, что вредоносное ПО было специально разработано для атак на рекламные аккаунты Facebook. По сообщению Reuters, исследователь безопасности Хайме Бласко заявил, что атака, скорее всего, была случайной, а не целенаправленной атакой на Cyberhaven. Он также обнаружил расширения VPN и AI, содержащие вредоносный код, аналогичный тому, который был вставлен в Cyberhaven.

По данным Bleeping Computer, помимо Cyberhaven, могут быть затронуты и другие расширения, включая Internxt VPN, VPNCity, Uvoice и ParrotTalks. Cyberhaven сообщила, что хакеры выпустили обновление (версия 24.10.4) для своего расширения для предотвращения потери данных рождественским вечером в 20:32 по восточному времени. Компания обнаружила вредоносное ПО в 18:54 по восточному времени 25 декабря и удалила его в течение часа, но вредоносное ПО оставалось активным до 21:50 по восточному времени того же дня. Cyberhaven выпустила чистую версию в обновлении 24.10.5.

Чтобы защитить потенциально затронутые компании, Cyberhaven рекомендует им проверить свои журналы на предмет необычной активности и отозвать или изменить любые пароли, которые не используют стандарты многофакторной аутентификации FIDO2.

По данным агентства Reuters, с середины декабря в ходе кампании кибератак тайно внедрялся вредоносный код во многие расширения браузера Chrome. Вредоносное ПО нацелено на кражу файлов cookie браузера и сеансов аутентификации, нацеленное на «конкретные рекламные платформы искусственного интеллекта и социальных сетей», говорится в блоге Cyberhaven, одной из атакованных компаний.

Cyberhaven обвинила в этой атаке фишинговое электронное письмо, заявив, что вредоносное ПО было специально разработано для атак на рекламные аккаунты Facebook. По сообщению Reuters, исследователь безопасности Хайме Бласко заявил, что атака, скорее всего, была «случайной», а не целенаправленной атакой на Cyberhaven. Он также обнаружил расширения VPN и AI, содержащие вредоносный код, аналогичный тому, который был вставлен в Cyberhaven.

По данным Bleeping Computer, помимо Cyberhaven, могут быть затронуты и другие расширения, включая Internxt VPN, VPNCity, Uvoice и ParrotTalks. Cyberhaven сообщила, что хакеры выпустили обновление (версия 24.10.4) для своего расширения для предотвращения потери данных рождественским вечером в 20:32 по восточному времени. Компания обнаружила вредоносное ПО в 18:54 по восточному времени 25 декабря и удалила его в течение часа, но вредоносное ПО оставалось активным до 21:50 по восточному времени того же дня. Cyberhaven выпустила чистую версию в обновлении 24.10.5.

Чтобы защитить потенциально затронутые компании, Cyberhaven рекомендует им проверить свои журналы на предмет необычной активности и отозвать или изменить любые пароли, которые не используют стандарты многофакторной аутентификации FIDO2.


Больше на 24 Gadget - Review Mobile Products

Подпишитесь, чтобы получать последние записи по электронной почте.

Добавить комментарий

Больше на 24 Gadget - Review Mobile Products

Оформите подписку, чтобы продолжить чтение и получить доступ к полному архиву.

Читать дальше