Осторожно! Они могут украсть ваши банковские реквизиты с помощью Chrome

Многие из угроз безопасности, с которыми мы сталкиваемся каждый день, могут исходить из браузера. На самом деле это очень популярный маршрут входа для хакеров. В этой статье мы рассмотрим Банковский троянец Chaes, который атакует Chrome и способен украсть банковские реквизиты. Мы собираемся объяснить, как это работает и что мы можем сделать, чтобы быть всегда защищенными.

Новый троянец, похищающий банковские реквизиты в Chrome

Они могут украсть ваши банковские реквизиты с помощью Chrome

Это крупномасштабная кампания, в которой задействованы сотни уязвимые сайты WordPress . Это позволяет им распространять банковские трояны и нацеливаться на учетные данные жертв. Таким образом, они могут получить контроль над учетными записями через сам браузер.

В частности, речь идет о троянце Chaes, который, по данным Avast, присутствует с конца 2021 года. Он способен использовать вредоносные скрипты на сотнях взломанных сайтов. Но как мы можем заразиться этой вредоносной программой? Это происходит при входе на сайт, который ранее подвергался атаке. Мы получаем всплывающее окно с предложением установить Приложение Java Runtime . Это действительно мошенническая программа.

Эта программа установки имеет в общей сложности три вредоносных файла JavaScript который будет отвечать за выполнение различных задач, чтобы начать атаку. По сути, они подготавливают почву для последующей кражи информации через браузер. Одним из этапов выполнения этого троянца является установка мошеннических расширений в Chrome и, таким образом, кража банковских учетных данных.

Как указывает Avast, в общей сложности пять ложных расширений связанные с этим трояном были обнаружены. Проблема в том, что даже если атакованные сайты снова станут безопасными, жертвы, которые были заражены ранее, продолжат использовать эти расширения и должны будут принять дополнительные меры.

Как избежать этих атак

Итак, что мы можем сделать, чтобы защититься? В первую очередь будьте будьте осторожны при установке любых плагинов . В этом случае мы увидели, что это предполагаемое приложение Java Runtime, которое нам предлагается установить при входе на веб-страницы, которые ранее подвергались атаке. Мы никогда не должны устанавливать этот тип программного обеспечения по какой-либо ссылке, которую мы найдем, так как это может быть мошенничеством. Среди прочего, вы можете включить DNS через HTTPS в Chrome.

Следующее, что нужно постоянно контролировать какие расширения мы установили . Мы видели, что эта атака основана на установке надстроек в Chrome и возможности кражи учетных данных и паролей оттуда. Вы можете периодически проверять, какие там есть расширения, и если увидите какие-то странные, которые у вас не установлены, сразу их удаляйте.

Также будет важно иметь система обновлена правильно. И здесь мы должны включить браузер. Важно исправить все уязвимости, которые могут существовать. Например, уязвимость в системе безопасности, которая влияет на браузер и позволяет злоумышленнику выполнять код или устанавливать плагины.

С другой стороны, не менее важно всегда иметь хороший антивирус . Неважно, какую операционную систему мы установили, так как любой может стать уязвимым. Это поможет нам удалить любые вирусы или вредоносные программы в целом, которые мы можем загрузить по ошибке и которые могут привести к краже данных.