Забележка:
Нашите мнения

Wizcase съдържа прегледи, написани от нашите анализатори на общността. Тези прегледи се основават на независимите и професионални мнения на анализаторите за съответните продукти.

Собственост

WizCase е водещ уебсайт за анализ на киберсигурността. Нашият екип от експерти има опит в тестването и оценяването на VPN, антивируси, мениджъри на пароли, родителски контрол и други софтуерни инструменти. Статиите ни са на 29 езика, което ги прави достъпни за широка аудитория от 2018 г. насам. И за да подкрепим допълнително читателите ни в стремежа им към онлайн сигурност, ние си партнираме с Kape Technologies PLC, които притежават популярни продукти като ExpressVPN, CyberGhost, ZenMate, Private Internet Access и Intego - всички от които може да бъдат анализирани на нашия уебсайт.

Партньорски комисионни

Wizcase съдържа рецензии, които са написани от нашите експерти и следват строгите стандарти за рецензиране, включително етични стандарти, които сме приели. Такива стандарти изискват всеки преглед да се основава на независим, честен и професионален преглед от страна на рецензента. Като се има предвид това, ние може да спечелим комисиона, когато потребител извърши действие, използвайки някои от нашите връзки, което обаче няма да повлияе на прегледа, но може да повлияе на класирането. Последните се определят на базата на удовлетвореността на клиентите от предишни продажби и получените компенсации.

Стандарти за мненията

Публикуваните на Wizcase прегледи, са написани от експерти, които разглеждат продуктите според стриктните ни стандарти за рецензиране. Тези стандарти гарантират, че всеки преглед се основава на независимо, професионално и честно проучване от страна на рецензента и взема предвид техническите възможности и качества на продукта, ведно с търговската му стойност за потребителите. Класирането, което публикуваме, може да вземе предвид партньорските комисиони, които печелим за покупки, направени през публикувани на сайта ни връзки.

News Heading

Rilide Browser Extension Exploited by Hackers to Steal Cryptocurrency by Bypassing 2FA

Ари Дениал
Публикувано от Ари Дениал на Април 10, 2023

A new malicious browser extension named Rilide has been uncovered by security researchers. The extension targets Chromium-based products such as Google Chrome, Brave, Opera, and Microsoft Edge. The malware is programmed to keep an eye on browsing activity, capture screenshots, and use scripts injected into web pages to steal cryptocurrency.

Once the Rilide extension is loaded into the browser, it disguises itself as a Google Drive extension. However, behind the scenes, it simultaneously monitors the active tabs for specific websites, which comprise popular cryptocurrency exchanges and email providers like Gmail and Yahoo.

Upon identifying a targeted website, the extension removes the Content Security Policy headers provided by the legitimate website and introduces its own malicious code for executing content manipulations.

This is significant as websites utilize CSP to inform browsers about which scripts to permit for execution on the site.

The Rilide extension injects various scripts into websites, some of which can take screenshots of the active tabs and alert a command-and-control server when a targeted website is open. Additionally, other scripts are designed to automatically withdraw assets while simultaneously displaying a phony dialog box that prompts the user to input their two-factor authentication code.

After the actions are executed, automated emails containing codes are sent by many websites to the user to verify the transaction. The Rilide extension can modify these emails in Gmail, Hotmail or Yahoo web interfaces with emails that seem to have been sent to authorize a new device to access the account, which is also a process that employs the same 2FA workflow.

When accessing their accounts, users may have previously been prompted to reauthorize their browsers by inputting 2FA codes received via email. This is a common security measure triggered by expiring authenticated sessions and periodically resetting saved 2FA statuses.

This technique was used to steal assets from cryptocurrency exchanges, but it can be adapted for other websites that use email-based multi-factor authentication. Therefore, organizations should consider using more secure methods, such as mobile authenticator apps or physical USB-based authentication devices, when deploying 2FA even on third-party services.

Хареса ли ви тази статия?
Оценете я!
Не ми хареса Не ми хареса особено Става Добра е! Страхотна!
0 Оценена от 0 потребителя
Заглавие
Коментар
Благодарим за вашето мнение