Tính năng này của Chrome bị lợi dụng để đánh cắp dữ liệu đăng nhập

Chế độ Application Mode của trình duyệt web Google Chrome có thể được sử dụng để lừa đảo.

Theo TechRadar, các nhà nghiên cứu đã phát hiện ra rằng chế độ Application Mode của Google Chrome có thể bị lạm dụng để phục vụ cho các hành động lừa đảo.

Được sử dụng để cung cấp cho người dùng ChromeOS một giao diện được tối giản hóa dành cho một số trang web nhất định như YouTube, khi khởi chạy, Application Mode sẽ hiển thị một cửa sổ trình duyệt mới mà không có thanh địa chỉ, thanh công cụ, thậm chí thanh taskbar của Windows sẽ hiển thị biểu tượng trang web thay vì biểu tượng của trình duyệt Chrome như thường lệ.

Tính năng này của Chrome bị lợi dụng để đánh cắp dữ liệu đăng nhập - 1

Chế độ Application Mode của Chrome có thể bị lạm dụng để lừa đảo.

Nhưng chế độ này có thể bị lạm dụng, theo nhà nghiên cứu an ninh mạng mr.d0x, nếu kẻ tấn công đánh lừa người dùng chạy shortcut có chứa một đường dẫn (URL) lừa đảo bằng tính năng Application Mode, người dùng sẽ chỉ thấy một trang web đơn giản với nội dung chỉ có ô đăng nhập truyền thống. Tuy nhiên, trên thực tế, đó là một trang lừa đảo để đánh cắp dữ liệu đăng nhập của nạn nhân.

Kể từ khi Microsoft chuyển sang mục tiêu trấn áp sang các tệp Office độc hại, tội phạm mạng đã hướng tới các tệp shortcut của Windows (.LNK).

Các chuyên gia an ninh mạng kể từ đó đã phát hiện ra vô số chiến dịch tấn công đã tận dụng thành công tệp .LNK để phân phối rất nhiều loại virus và phần mềm độc hại, từ QBot, đến BazarLoader và hơn thế nữa.

Giải thích về phương pháp tấn công mới này, mr.d0x cho biết kẻ xấu có thể sử dụng tệp shortcut được chèn đường dẫn theo cú pháp dưới đây, từ đó để khởi chạy một ứng dụng kiểu “applet” lừa đảo trên thiết bị đầu cuối của nạn nhân.

Trên Chrome:

"C:\Program Files\Google\Chrome\Application\chrome.exe" --app=https://example.com

Trên Microsoft Edge:

"C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --app=https://example.com

Có nhiều cách để lạm dụng lỗ hổng này, mr.d0x nói thêm, bao gồm quyền truy cập vào thiết bị đích, sử dụng tệp HTML di động có nhúng tham số “--app” hoặc sử dụng kỹ thuật Browser-in-the-Browser để thêm thanh địa chỉ giả mạo. Thậm chí, cuộc tấn công cũng có thể được thực hiện trên các thiết bị macOS và Linux.

Thanh Phong

Tin liên quan

Tin mới nhất

Yên tăng tốc sau cảnh báo cứng rắn từ Ngân hàng Trung ương Nhật Bản

Yên tăng tốc sau cảnh báo cứng rắn từ Ngân hàng Trung ương Nhật Bản

Đồng yên Nhật tăng trở lại sau phát tín hiệu cứng rắn từ Thống đốc Ngân hàng Trung ương Nhật Bản (BOJ) Kazuo Ueda về khả năng nâng lãi suất ngay trong tháng 12. Trong khi đó, đồng USD suy yếu khi giới đầu tư gia tăng đặt cược vào một đợt cắt giảm lãi suất của Cục Dự trữ Liên bang Mỹ (Fed). Tháng 12 được xem là thời điểm quyết định đối với cả hai đồng tiền chủ chốt của thế g

Lễ đón trọng thể Tổng Bí thư Tô Lâm và Phu nhân tại Thủ đô Viêng Chăn (Lào)

Lễ đón trọng thể Tổng Bí thư Tô Lâm và Phu nhân tại Thủ đô Viêng Chăn (Lào)

Theo đặc phái viên TTXVN, sáng 1/12, Lễ đón chính thức Tổng Bí thư Tô Lâm và Phu nhân Ngô Phương Ly cùng Đoàn đại biểu cấp cao Việt Nam thăm cấp Nhà nước Cộng hòa Dân chủ Nhân dân Lào, dự Lễ kỷ niệm 50 năm Quốc khánh nước Cộng hòa Dân chủ Nhân dân Lào và đồng chủ trì Cuộc gặp cấp cao giữa Đảng Cộng sản Việt Nam và Đảng Nhân dân Cách mạng Lào diễn ra trọng thể tại Phủ Chủ tị

Gã khổng lồ thương mại điện tử bị điều tra sau vụ rò rỉ dữ liệu 33,7 triệu người dùng

Gã khổng lồ thương mại điện tử bị điều tra sau vụ rò rỉ dữ liệu 33,7 triệu người dùng

Coupang – “gã khổng lồ” thương mại điện tử lớn nhất Hàn Quốc – đang đối mặt với cuộc điều tra quy mô lớn sau khi dữ liệu của 33,7 triệu khách hàng bị rò rỉ. Sự cố làm dấy lên lo ngại nghiêm trọng về an ninh mạng, khi thông tin cá nhân của gần như toàn bộ người dùng nền tảng này bị lộ.