اخبار و مقالاتاسکم و قانونگذاری - Scam & Regulation

افزونه‌ی MEGA برای گوگل کروم، هک شد

آخرین نسخه از این افزونه توسط هکر‌ها برای سرقت اطلاعات و رمزارز‌های کاربران مورد دستکاری قرار گرفته است

نکات برگزیده مطلب
  • محققان امنیتی به تازگی متوجه شده‌اند که افزونه‌ی محبوب Mega برای مرورگر Chrome دچار دستکاری شده و توسط هکر‌ها برای به سرقت بردن اطلاعات ورودی کاربران و کلید خصوصی رمزارزی آن‌ها مورد استفاده قرار گرفته است.

محققان امنیتی به تازگی دریافته‌اند که افزونه‌ی MEGA که در مرورگر کروم(Chrome) استفاده می‌شد، توسط برخی از هکر‌ها جهت دسترسی به اطلاعات و اختیارات ورود به سیستم و همچنین کلید‌های رمزارزی مورد استفاده قرار گرفته است. هنگامی که کشف شد افزونه‌ی مذکور توسط یه نسخه‌ی دستکاری شده و مخرب جایگزین شده است، کمپانی گوگل سریعا افزونه‌ی MEGA را از فروشگاه Chrome Web Store خذف نمود.

این تغییرات و هک در افزونه‌ی یاد شده، ابتدا توسط SerHack که یک محقق امنیت و شرکت کننده در پروژه‌ی مونرو(Monero) است، کشف شد. وی بلافاصله به وسیله‌ی یک پست‌توییتری اعلام نمود که نسخه‌ی 3.39.4 از افزونه‌ی MEGA توسط هکر‌ها دستکاری شده است. پس از انتشار این پست توییتری دیگر محققان امنیتی نیز سریعا تجزیه و تحلیل گسترده‌ای بر روی این افزونه انجام داده و گزارشات خود را منتشر کردند.

پست توییتری SerHack

زمانی که این افزونه بر روی سیستم کاربر نصب می‌شود، سریعا اقدام به بررسی سیستم کاربر برای پیدا کردن اطلاعات ورودی برای پلت‌فرم‌هایی همچون آمازون، مایکروسافت، Github و گوگل می‌کند.

جستجوی اطلاعات مختلف ورود به سایت‌های ذکر شده

این افزونه همچنین هر URL که حاوی رشته‌های مربوط به اطلاعات ثبت‌نام، ورود و یا متغیرهایی که نام Username، Email، User، Login، usr، Pass، Passwd یا Password را به همراه داشته باشند را مورد بررسی و هک قرار می‌دهد.

زمانی که افزونه یکی از این فرم‌های ارسال یا متغیر‌های یاد شده را شناسایی کند، تمامی اطلاعات و متغییر‌های مربوطه را سریعا برای یک میزبان در اوکراین به نام https://www.megaopac.host/ ارسال می‌کند.

این افزونه حتی الگو‌های URL مربوط به رمزارزها را نیز دنبال می‌کند. به عنوان مثال:

  • https://www.myetherwallet.com
  • https://mymonero.com/
  • https://idex.market/
  • و غیره..

در صورتی که یکی از این مدل‌ها تشخیص داده شود، سریعا یک کد جاوا اسکریپت اجرا خواهد شد که تلاش می‌کند تمامی اطلاعات مربوط به کلید خصوصی و داده‌های ورودی کاربر را به سرقت ببرد.

با توجه به گزارشات سایت آرشیوی افزونه‌ی یاد شده با نام crx.dam.io آخرین نسخه‌ی رسمی از این افزونه که آرشیو شده 3.39.3 می‌باشد که در تاریخ ۲ سپتامبر ۲۰۱۸ به ثبت رسیده است و هیچگونه کد خطرناکی در آن وجود نداشته است. بنابراین، نسخه‌ی هک شده‌ی افزونه‌ی MEGA احتمالا پس از تاریخ ۲ سپتامبر به بعد دچار دستکاری شده است.

محققان همچنین نسخه‌ی مربوط به مرورگر FireFox افزونه‌ی MEGA را مورد بررسی قرار دادند و اعلام کرده‌اند که این نسخه از افزونه دچار هک و دستکاری نشده است.

اگر این افزونه را نصب کرده‌اید، چه باید بکنید؟

زمانی که از SerHack پرسیده شد تا کنون چند کاربر اقدام به نصب این افزونه‌ی دستکاری شده کرده‌اند، وی جواب داد که «چیزی بیش از ۱/۶ میلیون رایانه به این بدافزار آلوده شده‌اند. بدیهی است که این هک تاثیرات بسیار گسترده‌ای خواهد داشت».

افرادی که این افزونه را به تازگی نصب کرده‌اند نیز باید سریعا اقدام به حذف آن کرده و تمامی رمز‌های مربوط به حساب‌های مالی، سایت‌های خرید آنلاین، بانک، دولت و غیره خود را تغییر دهند.

کمپانی MEGA بیانیه‌ای پیرامون این هک منتشر کرده است

شرکت Mega طی بیانیه‌ای اعلام کرد که حساب فروشگاه Chrome آن‌ها هک شده است و سریعا در حال پیگیری این موضوع هستند.

در این بیانیه که توسط یک پست اینترنتی منتشر شده بود آمده است:

در تاریخ ۴ سپتامبر ۲۰۱۸ و سال ۱۴:۳۰ به وقت جهانی، یک مهاجم ناشناخته یک نسخه‌ی دستکاری شده و حاوی تروجان افزونه‌ی MEGA برای مرورگر کروم را با نسخه‌ی 3.39.4 در فروشگاه گوگل آپلود کرده است. پس از نصب یا بروز رسانی خودکار به این نسخه‌، افزونه‌ی ذکر شما از کاربر درخواست می‌کند تا اجازه‌ی دسترسی خواند و تغییر در تمامی اطلاعات صادر شود، در صورتی که نسخه‌ی رسمی این افزونه هرگز چنین درخواستی از کاربر نخواهد داشت. در صورتی که کاربر مجوز‌های لازم را به این افزونه بدهد تمامی اطلاعات ورودی مربوط به سایت‌هایی همچون amazon.com، live.com، github.com، google.com، myetherwallet.com، mymonero.com، بازار idex و HTTP POSTهای مربوط به دیگر وب‌سایت‌ها به یک سرور واقع در اوکراین منتقل می‌شود.

Mega statement

باید ذکر کنیم از آنجایی که کمپانی گوگل توانایی ناشرین برای امضای دیجیتالی افزونه‌های خود را حذف کرده و باید به جای آن پس از اینکه افزونه‌های آپلود شدند خود شرکت گوگل اقدام به بررسی و امضای آن‌ها می‌کند، این امر باعث شده که دستکاری و تغییرات در این افزونه‌ها توسط افراد ماهر کاری ساده‌تر شود.

نظر شما در رابطه با خبر هک شدن افزونه‌ی محبوب MEGA چیست؟ برای جلوگیری از هک و دستکاری شدن اینگونه افزونه‌های چه راه‌هایی وجود دارد؟ نظرات خود را با ما به اشتراک بگذارید.

برای امتیاز به این نوشته کلیک کنید!
[کل: 0 میانگین: 0]

منبع
Bleepingcomputer

بهادر قلندرپور

علاقه‌مند به دنیای رمزارزها و تکنولوژی بلاک‌چین کارگردان بازی "تاریک‌‌تر از سایه" دانشجوی مهندسی پزشکی
دکمه بازگشت به بالا