Złośliwa kampania 30 wtyczek – “narzędzi AI” w Chrome. Wspólny kod, infrastruktura i anonimowy twórca https://sekurak.pl/zlosliwa-kampania-30-wtyczek-narzedzi-ai-w-chrome-wspolny-kod-infrastruktura-i-anonimowy-tworca/ #Aktualnoci #Teksty #Ai #Chrome #Wtyczki
Złośliwa kampania 30 wtyczek – “narzędzi AI” w Chrome. Wspólny kod, infrastruktura i anonimowy twórca

Badacze z LayerX odkryli kampanię rozszerzeń do Chrome, które podszywały się pod asystentów AI do streszczania, czatu, pisania i obsługi maili. Choć na pierwszy rzut oka narzędzia te wydają się wiarygodne, ich architektura umożliwia wprowadzenie “po cichu” dowolnych aktualizacji bez jakiejkolwiek zmiany w Chrome Web Store ani interakcji użytkownika. Wszystkie...

Sekurak

Złośliwa kampania 30 wtyczek – “narzędzi AI” w Chrome. Wspólny kod, infrastruktura i anonimowy twórca

Badacze z LayerX odkryli kampanię rozszerzeń do Chrome, które podszywały się pod asystentów AI do streszczania, czatu, pisania i obsługi maili. Choć na pierwszy rzut oka narzędzia te wydają się wiarygodne, ich architektura umożliwia wprowadzenie “po cichu” dowolnych aktualizacji bez jakiejkolwiek zmiany w Chrome Web Store ani interakcji użytkownika. Wszystkie...

#Aktualności #Teksty #Ai #Chrome #Wtyczki

https://sekurak.pl/zlosliwa-kampania-30-wtyczek-narzedzi-ai-w-chrome-wspolny-kod-infrastruktura-i-anonimowy-tworca/

Złośliwa kampania 30 wtyczek – “narzędzi AI” w Chrome. Wspólny kod, infrastruktura i anonimowy twórca

Badacze z LayerX odkryli kampanię rozszerzeń do Chrome, które podszywały się pod asystentów AI do streszczania, czatu, pisania i obsługi maili. Choć na pierwszy rzut oka narzędzia te wydają się wiarygodne, ich architektura umożliwia wprowadzenie “po cichu” dowolnych aktualizacji bez jakiejkolwiek zmiany w Chrome Web Store ani interakcji użytkownika. Wszystkie...

Sekurak
Przejęta subdomena i phishing we wtyczce do Outlooka. Jak martwy projekt stał się wektorem ataku?

Badacze bezpieczeństwa z Koi zidentyfikowali złośliwy dodatek do Microsoft Outlook. Przypadek jest jednak o tyle ciekawy, że twórca rozszerzenia wcale nie jest atakującym. TLDR: W 2022 roku w Microsoft Office Add-in Store pojawiło się narzędzie do planowania spotkań – AgreeTo. Zdobyło pewne grono użytkowników, ale po jakimś czasie jego autor...

Sekurak

Przejęta subdomena i phishing we wtyczce do Outlooka. Jak martwy projekt stał się wektorem ataku?

Badacze bezpieczeństwa z Koi zidentyfikowali złośliwy dodatek do Microsoft Outlook. Przypadek jest jednak o tyle ciekawy, że twórca rozszerzenia wcale nie jest atakującym. TLDR: W 2022 roku w Microsoft Office Add-in Store pojawiło się narzędzie do planowania spotkań – AgreeTo. Zdobyło pewne grono użytkowników, ale po jakimś czasie jego autor...

#Aktualności #Ciekawostki #Outlook #Phishing #Wtyczki

https://sekurak.pl/przejeta-subdomena-i-phishing-we-wtyczce-do-outlooka-jak-martwy-projekt-stal-sie-wektorem-ataku/

Przejęta subdomena i phishing we wtyczce do Outlooka. Jak martwy projekt stał się wektorem ataku?

Badacze bezpieczeństwa z Koi zidentyfikowali złośliwy dodatek do Microsoft Outlook. Przypadek jest jednak o tyle ciekawy, że twórca rozszerzenia wcale nie jest atakującym. TLDR: W 2022 roku w Microsoft Office Add-in Store pojawiło się narzędzie do planowania spotkań – AgreeTo. Zdobyło pewne grono użytkowników, ale po jakimś czasie jego autor...

Sekurak
Jak można było kraść pliki serwowane na localhost? Podatność XSS we wtyczce Live Preview (VSCode) https://sekurak.pl/jak-mozna-bylo-krasc-pliki-serwowane-na-localhost-podatnosc-xss-we-wtyczce-live-preview-vscode/ #Aktualnoci #Wbiegu #Podatno #Vscode #Wtyczki #XSS
Jak można było kraść pliki serwowane na localhost? Podatność XSS we wtyczce Live Preview (VSCode)

Badacze z OX Research odkryli podatność w rozszerzeniu Live Preview do Visual Studio Code. Pozwala ona złośliwym stronom internetowym ominąć zabezpieczenia i uzyskać dostęp do kodu źródłowego projektu, a także plików konfiguracyjnych (w folderze, w którym użytkownik uruchomił wtyczkę). Atakujący są w stanie zdalnie wykraść poświadczenia, klucze dostępu oraz inne...

Sekurak

Jak można było kraść pliki serwowane na localhost? Podatność XSS we wtyczce Live Preview (VSCode)

Badacze z OX Research odkryli podatność w rozszerzeniu Live Preview do Visual Studio Code. Pozwala ona złośliwym stronom internetowym ominąć zabezpieczenia i uzyskać dostęp do kodu źródłowego projektu, a także plików konfiguracyjnych (w folderze, w którym użytkownik uruchomił wtyczkę). Atakujący są w stanie zdalnie wykraść poświadczenia, klucze dostępu oraz inne...

#Aktualności #WBiegu #Podatność #Vscode #Wtyczki #XSS

https://sekurak.pl/jak-mozna-bylo-krasc-pliki-serwowane-na-localhost-podatnosc-xss-we-wtyczce-live-preview-vscode/

Jak można było kraść pliki serwowane na localhost? Podatność XSS we wtyczce Live Preview (VSCode)

Badacze z OX Research odkryli podatność w rozszerzeniu Live Preview do Visual Studio Code. Pozwala ona złośliwym stronom internetowym ominąć zabezpieczenia i uzyskać dostęp do kodu źródłowego projektu, a także plików konfiguracyjnych (w folderze, w którym użytkownik uruchomił wtyczkę). Atakujący są w stanie zdalnie wykraść poświadczenia, klucze dostępu oraz inne...

Sekurak

Kolejne złośliwe wtyczki do Chrome. Na celowniku użytkownicy systemów ERP / HR

Badacze z firmy Socket zidentyfikowali 5 złośliwych rozszerzeń do Chrome, których celem było przejmowanie kont w korporacyjnych systemach HR / ERP. Cztery z nich były publikowane przez twórcę databycloud1104, natomiast piąte – choć publikowane przez softwareaccess, działa w bardzo zbliżony sposób. Łącznie rozszerzenia te dotarły do ponad 2300 użytkowników –...

#WBiegu #Chrome #Erp #Malware #Wtyczki

https://sekurak.pl/kolejne-zlosliwe-wtyczki-do-chrome-na-celowniku-uzytkownicy-systemow-erp-hr/

Kolejne złośliwe wtyczki do Chrome. Na celowniku użytkownicy systemów ERP / HR

Badacze z firmy Socket zidentyfikowali 5 złośliwych rozszerzeń do Chrome, których celem było przejmowanie kont w korporacyjnych systemach HR / ERP. Cztery z nich były publikowane przez twórcę databycloud1104, natomiast piąte – choć publikowane przez softwareaccess, działa w bardzo zbliżony sposób. Łącznie rozszerzenia te dotarły do ponad 2300 użytkowników –...

Sekurak
Kolejne złośliwe wtyczki do Chrome. Na celowniku użytkownicy systemów ERP / HR https://sekurak.pl/kolejne-zlosliwe-wtyczki-do-chrome-na-celowniku-uzytkownicy-systemow-erp-hr/ #Wbiegu #Chrome #Erp #Malware #Wtyczki
Kolejne złośliwe wtyczki do Chrome. Na celowniku użytkownicy systemów ERP / HR

Badacze z firmy Socket zidentyfikowali 5 złośliwych rozszerzeń do Chrome, których celem było przejmowanie kont w korporacyjnych systemach HR / ERP. Cztery z nich były publikowane przez twórcę databycloud1104, natomiast piąte – choć publikowane przez softwareaccess, działa w bardzo zbliżony sposób. Łącznie rozszerzenia te dotarły do ponad 2300 użytkowników –...

Sekurak
Złośliwe proxy za opłatą? Kolejne “interesujące” wtyczki w Chrome https://sekurak.pl/zlosliwe-proxy-za-oplata-kolejne-interesujace-wtyczki-w-chrome/ #Aktualnoci #Awareness #Chrome #Wtyczki
Złośliwe proxy za opłatą? Kolejne "interesujące" wtyczki w Chrome

Badacze z Socket zidentyfikowali dwa złośliwe rozszerzenia w Chrome Web Store, które istniały co najmniej od 2017 roku. Rozszerzenia są reklamowane jako narzędzia do testowania prędkości sieci z wielu lokalizacji. Użytkownicy płacą za subskrypcje, wierząc że kupują “normalną” usługę. Oba rozszerzenia kierują jednak ruch sieciowy przeglądarki przez serwery twórców. Rozszerzenia...

Sekurak

Złośliwe proxy za opłatą? Kolejne “interesujące” wtyczki w Chrome

Badacze z Socket zidentyfikowali dwa złośliwe rozszerzenia w Chrome Web Store, które istniały co najmniej od 2017 roku. Rozszerzenia są reklamowane jako narzędzia do testowania prędkości sieci z wielu lokalizacji. Użytkownicy płacą za subskrypcje, wierząc że kupują “normalną” usługę. Oba rozszerzenia kierują jednak ruch sieciowy przeglądarki przez serwery twórców. Rozszerzenia...

#Aktualności #Awareness #Chrome #Wtyczki

https://sekurak.pl/zlosliwe-proxy-za-oplata-kolejne-interesujace-wtyczki-w-chrome/

Złośliwe proxy za opłatą? Kolejne "interesujące" wtyczki w Chrome

Badacze z Socket zidentyfikowali dwa złośliwe rozszerzenia w Chrome Web Store, które istniały co najmniej od 2017 roku. Rozszerzenia są reklamowane jako narzędzia do testowania prędkości sieci z wielu lokalizacji. Użytkownicy płacą za subskrypcje, wierząc że kupują “normalną” usługę. Oba rozszerzenia kierują jednak ruch sieciowy przeglądarki przez serwery twórców. Rozszerzenia...

Sekurak