Beveiligingnieuws Logo

Onze partners

ARAS

Connect Security

Lobeco

Eizo

Intrasec

NIBHV

Akuvox

CSL

Advancis

SmartSD

Crown Security Services

Distri Company

Unii

2N

Nenova

Dero Security Products

Secusoft

Regio Control Veldt

Alphatronics

PG Security Systems

Centurion

Hikvision

ADI

Add Secure

Securitas

Service Centrale Nederland

ASSA ABLOY

Eagle Eye Networks

Sequrix

SmartCell

Bosch Security Systems

Optex

Paxton

VAIBS

Multiwacht

HD Security

Ajax Systems

OSEC

Bydemes

BHVcertificaat.online

Seris

Alarm Meldnet

HID

Hanwha Vision Europe

Network Optix

CDVI

Uniview

Masset

ASIS

Genetec

VVNL

Brivo

G4S

Aritech

VideoGuard

Paraat

EAL

VBN

Trigion

SOBA

VEB

Kidde Commercial

Avigilon Alta

Traka ASSA ABLOY

Kiwa

Top Security

MOBOTIX

NetworxConnect

Seagate

Milestone

IDIS

SMC Alarmcentrale

Gold-IP

i-Pro

Oribi ID Solutions

32 miljoen Chrome-gebruikers getroffen door spyware

19 juni 2020
Redactie
06:49

Google heeft onlangs zo’n zeventig extensies uit de Chrome Store verwijderd. Het betreft hier programma’s, waarmee de populaire internetbrowser Chrome uitgebreid kan worden. De betreffende programma’s, die in totaal door 32 miljoen gebruikers waren gedownload, bleken bedoeld te zijn om te spioneren.

De extensies werden aangeboden om gebruikers van Chrome te waarschuwen tegen malafide websites of bestanden te converteren. Dat deden zij ook, maar daarnaast verstuurden ze allerlei gegevens uit de computer naar derden. Dat ontdekte het informatiebeveiligingsbedrijf Awake Security. Google heeft de extensies daarop direct uit de Chrome Store verwijderd, waardoor deze nu ook niet meer in Chrome te gebruiken zijn. Maar daarmee is het gevaar nog niet geweken. Sommige van de kwaadaardige extensies vervingen Chrome namelijk door Chromium. Dat is een open source browser, waarop Chrome is gebaseerd. Wie het sterk op Chrome lijkende Chromium op verzoek als standaardbrowser heeft ingesteld is nog steeds kwetsbaar.

Detectie voorkomen
De criminelen achter de extensies waren niet dom. Zij hadden diverse maatregelen getroffen om detectie van hun software te voorkomen. De informatie die de spyware vond werd gestuurd naar 15.000 verschillende adressen die door een klein Israëlisch domeinregistratiebedrijf werden gehost. Volgens Awake zou dit bedrijf geweten moeten hebben dat er iets niet in de haak was, maar de eigenaar van het bedrijf ontkent dit. De onderzoekers konden niet achterhalen wie er precies achter de actie zaten. De spyware maakte onder andere screenshots, kopieerde informatie van het klembord en uit cookies en stuurde parameters en toetsaanslagen door. De aanvallers kregen zo toegang tot vertrouwelijke informatie van farmaceutische bedrijven, overheidsinstanties, onderwijsinstellingen, mediabedrijven en zorgondernemingen, aldus Awake Security.

Deel dit artikel via:

Vlog

Premium partners

Distri Company

Suricat

Videoguard

Seagate

Artitech Kidde Commercial

SequriX

Wordt een partner