<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    瀏覽器自動填充功能可能會將您的個人信息泄露給黑客

    VSole2022-08-05 15:35:23

    為了加快整個過程,Google Chrome和其他主流瀏覽器提供了“自動填充”功能,可以根據您之前在類似字段中輸入的數據自動填充web表單。

    然而,事實證明,攻擊者可以對您使用此自動填充功能,并誘使您將私人信息泄露給黑客或惡意第三方。

    芬蘭網絡開發者和whitehat黑客Viljami Kuosmanen在GitHub上發布了一個演示,展示了攻擊者如何利用大多數瀏覽器、插件和密碼管理器等工具提供的自動填充功能。

    盡管如此,這個把戲是由里卡多·馬丁·羅德里格斯2013年,ElevenPaths的安全分析師,但谷歌似乎沒有采取任何措施來解決自動填充功能的弱點。

    概念驗證演示網站由一個簡單的在線表單組成,只有兩個字段:名稱和電子郵件。但看不見的是許多隱藏的(看不見的)字段,包括電話號碼、組織、地址、郵政編碼、城市和國家。

    在不知不覺中泄露你所有的個人信息

    因此,如果在瀏覽器中配置了自動填充配置文件的用戶填寫這個簡單的表單,然后單擊“提交”按鈕,他們將發送所有字段,而不知道頁面上隱藏的六個字段也會被填寫,并發送給不道德的釣魚者。

    您還可以使用Kuosmanen的PoC站點測試瀏覽器和擴展自動填充功能。

    Kuosmanen可以在用戶看不見的地方添加更多個人字段,包括用戶地址、信用卡號碼、到期日期和CVV,從而使這種攻擊更加嚴重,盡管當網站不提供HTTPS時,自動填寫金融數據表單會在Chrome上觸發警告。

    Kuosmanen攻擊針對多種主要瀏覽器和自動填充工具,包括谷歌Chrome、蘋果Safari、Opera,甚至流行的云安全保險庫LastPass。

    Mozilla的Firefox用戶無需擔心這種特殊的攻擊,因為該瀏覽器目前沒有多框自動填充系統,并強制用戶手動為每個框選擇預填充數據。

    因此,Mozilla首席安全工程師丹尼爾·韋迪茨(Daniel Veditz)說,Firefox瀏覽器不能通過編程的方式來填充文本框。

    以下是如何關閉自動填充功能

    保護自己免受此類網絡釣魚攻擊的最簡單方法是在瀏覽器、密碼管理器或擴展設置中禁用表單自動填充功能。

    默認情況下,自動填充功能處于啟用狀態。以下是如何在Chrome中關閉此功能:

    進入設置→;在底部和下方顯示高級設置密碼和表格部分取消選中啟用自動填充框,只需單擊一次即可填寫web表單。

    在Opera中,進入設置→;自動填充并關閉它。

    在Safari中,轉到“首選項”并單擊“自動填充”將其關閉。

    谷歌瀏覽器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,正在測試 Chrome 瀏覽器的一項新功能。該功能可在已安裝的擴展程序從 Chrome 網上商城刪除時向用戶發出惡意軟件提示警告。
    宣布計劃在其即將推出的Chrome網絡瀏覽器版本中增加一項新功能,以便在用戶安裝的擴展程序已從Chrome網上應用店中刪除時提醒用戶。
    該漏洞據稱影響超過25億基于Chromium的瀏覽器用戶,允許攻擊者竊取敏感文件,如加密錢包和云提供商憑據。
    ChromeLoader 惡意軟件通過盜版游戲、惡意二維碼和劫持受害者網絡瀏覽器并將廣告插入網頁的破解軟件進行傳播。研究人員在2022年1月發現了這種惡意軟件的 Windows 變體,并在2022年3月發現了macOS版本。該圖像文件包含一個良性 Windows 快捷方式,該快捷方式啟動了一個隱藏文件來部署惡意軟件。
    承諾改進安全性: 作為用戶量最多的瀏覽器開發商,并沒有對此問題遮遮掩掩,承認開啟增強功能后所有數據被上傳。但也解釋稱該公司知道有時候上傳的內容是敏感的,因此在服務器上進行拼寫檢查后就會定期刪除。這些數據也不會被歸因于到特定用戶上,也就是至少目前不會在拼寫檢查功能里添加對用戶的追蹤符號。
    感染瀏覽器Cloud9 是一個惡意瀏覽器擴展,它對 Chromium 瀏覽器進行感染,以執行大量的惡意功能。Cloud9 的受害者遍布全球,攻擊者在論壇上發布的屏幕截圖表明他們針對各種瀏覽器。此外,在網絡犯罪論壇上公開宣傳 Cloud9 導致 Zimperium 相信 Keksec 可能會將其出售/出租給其他運營商。
    運算符和目標Cloud9 背后的黑客有可能與 Keksec 惡意軟件組織有聯系,因為在最近的活動中使用的 C2 域在 Keksec 過去的攻擊中被發現。Cloud9 的受害者遍布全球,攻擊者在論壇上發布的屏幕截圖表明他們針對各種瀏覽器。此外,在網絡犯罪論壇上公開宣傳 Cloud9 導致 Zimperium 相信 Keksec 可能會將其出售/出租給其他運營商。
    搜索結果中一個看起來合法的亞馬遜廣告將訪問者重定向到Microsoft Defender技術支持騙局,該騙局會鎖定他們的瀏覽器
    攻擊者通常利用免費漏洞在運行未打補丁的Chrome版本的計算機上執行任意代碼或逃離瀏覽器的安全沙箱。雖然表示他們檢測到該零日漏洞正在被瘋狂攻擊且濫用中,但它沒有分享有關這些事件的更多信息。在瀏覽器供應商發布有關此漏洞的更多詳細信息之前,用戶應該有足夠的時間來升級Chrome并防止攻擊嘗試。今年Chrome第十六零日漏洞修復通過這次更新,已經解決了今年年初以來的第16個Chrome零日漏洞。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类