<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    虛假的ChatGPT擴展程序引發大規模數據泄露

    IT運維2023-09-25 10:50:21

    聊天生成預訓練轉換器(ChatGPT)在官方Google Chrome商店中作為瀏覽器擴展提供,使您可以輕松訪問這個復雜的聊天機器人。這聽起來有多令人興奮?接下來閱讀完整的故事。

     

    兩萬次下載和數千個商業Facebook帳戶遭到入侵,所有這些都來自一個“合法的”假擴展程序。

     

    沒錯,可以從官方Google商店下載的基于ChatGPT的虛假擴展程序可以合法地輕松訪問ChatGPT,但同時為惡意軟件提供了訪問權限,以獲得數千個Facebook Business帳戶的授權。

     

    ChatGPT 擴展程序可以對您的瀏覽器做什么?

    擴展程序對瀏覽器來說是有風險的,因為它們能夠竊取用戶憑據、瀏覽數據、cookie 等。這個虛假的 ChatGPT 擴展程序是惡意擴展的完美示例,它可以輕松繞過您的瀏覽器來收集個人數據。這個“合法的”假瀏覽器擴展程序旨在從Facebook商業帳戶中收集數據。此擴展程序還竊取了瀏覽器cookie,包括來自Google,Twitter,YouTube和其他活動服務的會話令牌。

     

    攻擊是如何發生的?

    1. 多個想要從任意網站輕松訪問 ChatGPT 的用戶從官方谷歌瀏覽器商店安裝了擴展程序,而不知道這是一個惡意擴展程序。
    2. 安裝擴展程序時,瀏覽器元數據和 Cookie 會受到損害。用戶不知道這種妥協,繼續使用此擴展程序,他們的Facebook Business帳戶在后臺處于活動狀態。
    3. 該擴展程序訪問Meta的圖形API以從Facebook Business帳戶中獲取數據。Meta 的圖形API 需要來自經過身份驗證的用戶的請求以及受信任的來源才能訪問 Facebook。為了繞過這種情況,網絡犯罪分子在擴展程序中包含了一個惡意代碼,該代碼修改了從用戶瀏覽器發送到Facebook的所有請求中的標頭。
    4. 如果不收集用戶帳戶的憑據,則很難在用戶帳戶中獲得完全管理員控制權。這就是為什么網絡犯罪分子將擴展程序注冊為用戶帳戶中的應用程序以獲得完全管理員訪問權限的原因。
    5. 網絡犯罪分子識別了 Facebook 商務帳戶并收集了與這些帳戶相關的所有機密數據,包括當前有效的促銷活動、信用余額、貨幣、最低賬單額度和商家的銀行詳細信息。

     

    下一步是什么?

    收集數據后,擴展會根據其相關性和數據類型將其發送到命令和控制服務器。網絡犯罪分子可能會出售這些數據,甚至使用這些受感染的Facebook帳戶來發布惡意廣告。然后,這些受感染的帳戶可以用作機器人來破壞更多帳戶,從而導致機器人大軍的形成。

     

    惡意瀏覽器擴展的危害

    這不是我們第一次聽到有關惡意瀏覽器擴展的消息。虛假和惡意擴展已經流行了很長時間。2022年早些時候,數百萬用戶受到以擴展程序形式隱藏的惡意軟件的攻擊。隨著數以千計的Facebook Business帳戶遭到入侵,這些類型的擴展最終可能會竊取其他憑據并引發重大網絡攻擊。

     

    有解決方案嗎?

    以下是確保免受惡意擴展程序的安全瀏覽體驗的方法

    ? 安全見解對于管理網絡至關重要。全面了解瀏覽器中安裝的擴展程序。

    ? 快速發現可能有害的擴展程序,并立即將其從瀏覽器中刪除。

    ? 允許企業批準的擴展,并阻止所有其他不需要的擴展。

     

    使瀏覽器成為企業網絡中的安全空間。它具有大量的安全功能,可以幫助輕松保護和管理網絡中的多個瀏覽器。

     

    關于ManageEngine  

    ManageEngine 是 Zoho Corporation 的企業 IT 管理部門。老牌企業和新興企業(包括每 10 家財富 100 強企業中的 9 家)依靠 ManageEngine 的實時 IT 管理工具來確保其 IT 基礎設施(包括網絡、服務器、應用程序、端點等)的最佳性能。 ManageEngine 在全球設有辦事處,包括美國、阿拉伯聯合酋長國、荷蘭、印度、哥倫比亞、墨西哥、巴西、新加坡、日本、中國和澳大利亞,以及 200 多個全球合作伙伴,幫助組織將業務與 IT 緊密結合。欲了解更多信息,請訪問manageengine.cn,關注公司微信公眾號ManageEngine 并進行聯系。

     

    用戶帳戶
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    據悉,漏洞被追蹤為 CVE-2023-2982,身份驗證繞過漏洞影響包括 7.6.4 之前在內的所有插件版本。2023 年 6 月 2 日,相關組織負責任地發布了 7.6.5 版本,CVE-2023-2982 漏洞問題已于 2023 年 6 月 14 日得到解決。
    6 月 27 日,某些 Twitter 用戶開始收到一條奇怪的自動消息。聲明稱,由于違反垃圾郵件政策,他們的賬戶將被限制3天。
    在本文中,我們將簡要介紹一下用戶帳戶控制,即UAC。我們還將研究它如何潛在地保護免受惡意軟件的攻擊并忽略UAC提示可能給系統帶來的一些問題。
    據外媒報道,微軟計劃為Edge瀏覽器引入多項關鍵改進,包括密碼泄露警報、垂直標簽頁導航、以及強密碼建議功能。在通過微軟賬戶(Microsoft Account)同步了密碼之后,Edge瀏覽器會在檢測到泄露時發出警告,以提醒用戶及時修改密碼。
    今年早些時候,研究人員分析了一年前出現的勒索軟件家族LockBit的內部工作原理,該公司很快與Maze和REvil一起成為了目標勒索業務的另一個參與者。正如在4月所觀察到的那樣,LockBit已經迅速成熟,它通過繞過Windows...
    近日,Salt Security的安全分析師在樂高集團的官方積木市場BrickLink.com中發現了兩個API安全漏洞。
    據悉,漏洞被追蹤為 CVE-2023-2982,身份驗證繞過漏洞影響包括 7.6.4 之前在內的所有插件版本。2023 年 6 月 2 日,相關組織負責任地發布了 7.6.5 版本,CVE-2023-2982 漏洞問題已于 2023 年 6 月 14 日得到解決。Wordfence 研究員 István Márton 表示 CVE-2023-2982 漏洞使未經身份認證的網絡攻擊者有可能獲得對網站上任何賬戶的訪問權,甚至包括用于管理網站的賬戶,但前提是攻擊者知道或能夠找到相關的電子郵件地址。好消息是,漏洞已于 2023 年 6 月 6 日發布的 4.6.0.1 版本中完成了修補。
    如何在不需要密碼的情況下切換到另一個或特定的用戶帳戶。例如,我們有一個名為postgres的用戶帳戶(PostgreSQL默認超級用戶系統帳戶),我們希望名為postgres的組中的每個用戶(通常是我們的PostgreSQL數據庫和系統管理員)使用su命令切換到postgres帳戶,而不需要輸入密碼。
    近日,微軟宣布將允許所有用戶在登錄賬戶過程中完全舍棄密碼,作為代替,將采用更加安全的登錄方式(如Microsoft Authenticator應用程序、Windows Hello、短信或電子郵件驗證碼...
    IT運維
    全棧IT運維管理軟件,發現運維更多可能
      亚洲 欧美 自拍 唯美 另类