Varför du inte bör lagra känsliga detaljer i en webbläsare

Innehållsförteckning:

Varför du inte bör lagra känsliga detaljer i en webbläsare
Varför du inte bör lagra känsliga detaljer i en webbläsare
Anonim

Key takeaways

  • Flera säkerhetsleverantörer har upptäckt återuppkomsten av den potenta Emotet malware.
  • Den nya Emotet-varianten har en modul utformad för att stjäla kreditkortsinformation lagrad i webbläsaren Google Chrome.
  • Säkerhetsexperter använder denna möjlighet för att påminna människor om att inte lagra känslig information i sina webbläsare.

Image
Image

Det kan vara bekvämt, men att lagra lösenord och annan känslig information i din webbläsare är ingen bra idé, varnar säkerhetsexperter.

Tidigare i veckan fick flera säkerhetsleverantörer nys om återuppkomsten av det farliga Emotet-botnätet efter att det togs ner i en global operation som involverade flera länder under ledning av Europol och USA 2021. I sin uppdelning av ny Emotet-variant, Proofpoint observerade att den innehåller en ny modul utformad för att extrahera kreditkortsuppgifter lagrade i offrets webbläsare.

"Till vår förvåning var [det nya Emotet-botnätet] en kreditkortsstöldare som enbart riktade in sig på webbläsaren Chrome", twittrade Proofpoint. "När kortuppgifterna hade samlats in exfiltrerades de till [attackservrar kontrollerade av cyberkriminella]."

Back From the Dead

Charles Everette, Director of Cyber Advocacy på Deep Instinct, sa till Lifewire via e-post att Emotet, en av de mest produktiva skadliga varianterna sedan 2014, nu har en hel del nya trick och attackvektorer i sin arsenal.

"Ett av de mer oroande beteenden som forskare med Deep Instinct-hot fann var [Emotets] ökade effektivitet i att samla in och använda stulna referenser", påpekade Everette.

Även om Emotet fortfarande använder många av samma attackvektorer som det tidigare har utnyttjat, sa Everette att dessa attacker nu är mer sofistikerade och att vissa till och med kan kringgå standardsäkerhetsverktyg.

"[Vissa av dessa attacker] är aldrig tidigare sett hot, vilket betyder att de är helt okända", sa Everett. "Kombinera det med deras nya fördunklingsfunktioner, [och funktioner som] kreditkortsförmågan från Chrome, innebär att Emotet är ett större hot än någonsin tidigare."

Det faktum att skadlig programvara går efter Chrome, i synnerhet, förvånar inte Dahvid Schloss, Managing Lead, Offensive Security, på Echelon Risk + Cyber. I ett e-postutbyte med Lifewire sa Schloss att attacken verkar utnyttja ett långvarigt problem i Chrome.

"Det har funnits väldigt länge - 2015 [var] första gången [jag såg] en artikel skriven om det", sa Schloss. "Men chrome har vägrat att lösa det eftersom de säger att det kräver att en angripare redan är på maskinen för att utnyttja det."

För att bryta ner problemet förklarade Schloss att det existerar eftersom Chrome tillfälligt lagrar data, inklusive lösenord, inom det tilldelade minnesutrymmet i vanlig text.

"Om en angripare kunde [ladda ner] minnet till en fil, kunde de analysera informationen för att leta efter lagrade lösenord såväl som andra intressanta strängar som till exempel ett kreditkort [nummer]," förklarade Schloss.

Lätt att identifiera

Enligt Deep Instinct var Emotet produktivt under 2019 och 2020 och utnyttjade rådande heta ämnen som ett knep för att övertyga intet ont anande offer att öppna e-postmeddelanden om nätfiske.

För att hjälpa oss att identifiera en strategi för att skydda oss mot den nya Emotet-varianten, sa Pete Hay, instruktionsledare på test- och utbildningsföretaget SimSpace för cybersäkerhet, till Lifewire via e-post att det faktum att även den nya skadliga varianten sprids genom en serie av spear-phishing e-postattacker är "märkligt goda nyheter."

"De flesta människor har blivit bra på att identifiera e-postmeddelanden som inte riktigt verkar rätt", hävdade Hay. "Förekomsten av arkivfiler som är lösenordsskyddade och e-postavsändaradresser som inte matchar de andra i e-postkedjan, är element som bör lyfta en betydande röd flagga."

Image
Image

I huvudsak trodde Hay att det borde vara tillräckligt att vara vaksam på alla inkommande e-postmeddelanden för att förhindra det första fotfästet som den nya Emotet-varianten behöver för att äventyra datorer. "När det gäller Emotet-hotet mot Chrome specifikt, att byta till Brave eller Firefox kommer att eliminera den risken", tillade Hay.

Schloss föreslog dock att det bästa alternativet för människor att eliminera risken för att deras webbläsare läcker lösenord är att inte spara någon känslig information i dessa appar i första hand, även om de inte använder Chrome.

"[Använd istället] en stark tredjeparts privilegieinformationslagringsapp som LastPass… [som] låter användaren säkert lagra sina lösenord och kreditkortsnummer, så att de inte behöver skriva eller spara dem på känsliga ställen", rådde Schloss.

Rekommenderad: