Varování před škodlivým rozšířením Chrome
Google testuje novou funkci v prohlížeči Chrome, která uživatele upozorní na odstranění nainstalovaného rozšíření z internetového obchodu. Jedná se o funkci Safety Check, která uživatele informuje, že jím využívané rozšíření bylo odebráno z Chrome store a mělo by tedy být odstraněno i ze samotného prohlížeče. Upozornění jsou odstupňovaná dle závažnosti problému, kvůli kterému k odebrání došlo, např. detekce malwaru, porušení zásad nebo již nepodporovaná verze prohlížeče. Funkce bude nativně zpřístupněna v Chrome 117. Google tímto reaguje na stále rostoucí počet podvodných rozšíření například pro ChatGPT nebo Gmail.
Akustický keylogger
Tým výzkumníků z několika britských univerzit představil novou útočnou metodu, která dokáže krást data pouze na základě zvuků stisků klávesnice zaznamenaných přes mikrofon. Tento „akustický keylogger“ se může, pochlubit přesností až 95 %. Útok funguje na základě zachycení zvuku vydávaného při stisknutí klávesy na klávesnici a jeho identifikaci pomocí AI modelu. Výzkumníci použili MacBook Pro k vytvoření tréninkových dat opakovaným stisknutím každé klávesy a nahráním příslušných zvuků. Tato data pak použili k tréninku modelu hlubokého učení nazvaného CoAtNet, který umožnil přesně identifikovat jednotlivé klávesy s přesností 95 %.
Zdroj: https://arxiv.org/pdf/2308.01074.pdf
Google testuje kvantové šifrování
Google testuje, jak by se v rámci prohlížeče Chrome mohla uplatnit „post-kvantová“ kryptografie, tedy systémy šifrování odolné proti kvantovým počítačům. Jedná se o hybridní šifru X25519Kyber768, algoritmy X25519, tedy eliptické křivky a Kyber768, v jehož případě se jedná o post-kvantový mechanismus využívající metodu „Learning With Errors“. Post-kvantové šifrování bude dostupné od Chrome verze 116. Google se touto cestou snaží připravit na příchod kvantových počítačů a možnosti útoků typu „Harvest now, crack later“. Stejnou technologii Google využil i ve svém FIDO2 Security Key.
Zdroj: https://blog.chromium.org/2023/08/protecting-chrome-traffic-with-hybrid.html
Update může udělat z Android aplikace backdoor
Bezpečnostní výzkumníci upozornili na nebezpečnou taktiku, kterou využívají útočníci v aplikacích na oficiálním obchodu s Android aplikacemi – Google Play. První fází útoku je nahrát na Google Play neškodnou, většinou užitečnou aplikaci, která projde všemi bezpečnostními testy a na platformě čeká na instalace uživatelů jako časovaná bomba. Druhou fází je již samotný škodlivý útok, při kterém útočník přiměje aplikaci pomocí metody „dynamic code loading“ (DCL) k aktualizaci z vlastního serveru útočníka. Ta může obsahovat libovolný škodlivý kód, který Play Protect samozřejmě nedetekuje. Jako příklad můžeme uvést nález společnosti ESET, která odhalila škodlivou aplikaci „iRecorder – Screen Recorder“ a která čekala téměř rok na škodlivý update.
Zdroj: https://thehackernews.com/2023/08/malicious-apps-use-sneaky-versioning.html
Reklamní malware v Amazon a Google
Aktuálně se do popředí dostává strategie, která využívá klamavé reklamy Amazonu na Google platformě. Hlavním tahounem tohoto relativně nového podvodného manévru je reklama se zdánlivě legitimním URL společnosti Amazon. Po jejím rozkliknutí ovšem dochází k přesměrování uživatele na falešnou stránku, kde na uživatele vyskočí upozornění od Microsoft Defenderu sdělující, že je uživatelovo zařízení nakaženo ads(exe).finacetrack(2).dll malwarem. Dalšími doporučenými kroky je zavolání na uvedené tel. číslo technické podpory, která ovšem dozajista nemá se společností Microsoft nic společného. Zmíněné upozornění se mimo jiné automaticky roztáhne do full-screen módu, což značně znesnadní uzavření dané stránky. Ukončení samotného procesu Google Chrome stránku sice uzavře, ale při novém otevření je uživatel žádán o otevření dříve zavřených oken, což opět vede k zobrazení původní podvodné stránky.
Zdroj: https://www.root.cz/clanky/postrehy-z-bezpecnosti-posvitme-si-na-reklamu/
Pro více informací kontaktujte marketing[@]comguard.cz.