گوگل این هفته تلاش کرد تا یک افزونه‌ی مخرب کروم را از فروشگاه خود و دستگاه‌های کاربران حذف کند، پس از این‌که یک حساب کاربری توییتر محبوب این مسئله را به صورت عمومی منتشر کرد. این حادثه یک روز بعد، زمانی دوباره شروع شد که توسعه‌دهندگان دو افزونه‌ی مشکوک را کشف کردند که توانسته بودند قبل از این‌که حذف شوند، راه‌کارهای دفاعی گوگل را دور بزنند.

حساب کاربری Swift on Security که در توییتر محبوب است، روز سه‌شنبه گفت یک افزونه‌ی کروم مخرب به نام اَدبلاک پلاس وجود دارد که تاکنون ۳۸ هزار بار بارگیری شده و هنوز هم در فروشگاه وب کروم موجود است. این افزونه حداقل از تاریخ ۲۲ سپتامبر در دسترس بوده و از ۱۲ کلمه‌ی کلیدی برای جذب کاربران به صفحه‌ی اصلی فروشگاه وب کروم استفاده کرده است. گوگل روز دوشنبه یک به‌روزرسانی به انجمن کرومیوم ارسال کرد. گوگل گفت: «پس از بررسی دقیق‌تر این مسئله، متوجه شدیم که تعدادی از نمونه‌های مشابه این پویش نیز شناسایی شده‌اند که سامانه‌های ما با موفقیت مانع از دسترسی آن‌ها به کاربران شده‌اند. این برنامه توانسته از طریق حفره‌ها عبور کند، اما ما توانستیم علت را شناسایی کرده و آن‌را وصله کنیم.»

روز چهارشنبه که حساب کاربری Swift on Security درباره‌ی دو افزونه‌ی اَدبلاک پلاس در فروشگاه پست گذاشت، یک نفر به اشتباه ادعا کرد که این افرونه بیش از ۱۰ میلیون بار بارگیری شده است. Swift on Security گفت استفاده‌ی این توسعه‌دهنده از نویسه‌های یونیکد سیریلیک در نام افزونه به افزونه‌های مخرب اجازه می‌دهد تا دوباره راه‌کارهای مسدود کردن بدافزار در گوگل را دور بزند. Swift on Security گفت: «تا وقتی که نتوانیم این وضعیت را مدیریت کنیم، ما باید استفاده از یونیکد را متوقف کنیم.» ماه آوریل شرکت گوگل، کروم ۵۸ را به‌روزرسانی کرد که شامل یک وصله برای آسیب‌پذیری پانی‌کد بود که با استفاده از دامنه‌های یونیکد حملات فیشینگ را ساده می‌کرد. یک محقق چینی در ماه ژانویه به طور محرمانه این مسئله را به گوگل گزارش داد. تحقیقات او روی استفاده از نویسه‌های یونیکد برای نمایش الفبای سیریلیک و یونان به منظور تقلید از نویسه‌های لاتین و فریب کاربران به این‎که در یک دامنه‌ی قانونی هستند، تمرکز دارد.

در ماه سپتامبر، محقق آنکیت انوبهاو کشف کرد که مهاجمان یک تروجان بتابات را به وسیله‌ی یک دامنه‌ی مشابه ادوبی به نام «adoḅe[.]com» توزیع می‌کنند (به «b» توجه کنید). این دامنه به سمت یک بارگیری فلش‌پلیر جعلی هدایت می‌شد که به جای آن بدافزار را توزیع می‌کرد. انوبهاو درباره‌ی شیوه‌ای که IDN یا حمله‌ی همگرای «نام دامنه‌ی بین‌المللی‌شده» گفت: «این یک تلاش خوب است. بعضی‌ها زمان خود را برای ایجاد یک چیز جعلی خوب، صرف می‌کنند.» گوگل روز دوشنبه گفت که در عرض چند دقیقه پس از آگاه‌سازی اولیه، این مشکل را رفع کرده و افزونه‌ی مخرب را از فروشگاه وب کروم و دستگاه‌های کاربران حذف کرده است. روز سه‌شنبه در عرض ۲ ساعت، این شرکت کار مشابهی را برای موج دوم افزونه‌های جعلی انجام داد.

گوگل گفت: «ما می‌خواستیم اذعان کنیم که می‌دانیم این مسئله فراتر از یک برنامه‌ی واحد است. ما نمی‌توانیم راه‌حل‌هایی که در نظر گرفته‌ایم را به صورت عمومی اعلام کنیم، زیرا در صورت افشاء اطلاعات، مهاجمان می‌توانند از آن‌ها در جهت دور زدن روش‌های مبارزه با سوءاستفاده‌ی ما استفاده کنند. اما ما می‌خواهیم این را به جامعه اطلاع دهیم که ما روی آن کار می‌کنیم و همچنان در تلاشیم تا راه‌کارهای حفاظتی خود را بهبود بخشیم و کاربران خود را از برنامه‎ها و افزونه‎‌های کروم مخرب ایمن نگه داریم.»

کانال اخبار فناوری اطلاعات نماد امن

منبع: asis

درباره نماد امن

“نماد امن” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

گوگل افزونه‌های مخرب کروم را از فروشگاه وب خود حذف می‌کند

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *