Beveiligingnieuws Logo

Onze partners

G4S

2N

Kidde Commercial

Connect Security

Secusoft

Milestone

Paralax

Lobeco

Brivo

Alarm Meldnet

IDIS

Advancis

Securitas

Paxton

VVNL

Van Dusseldorp Training

Supraenet

MOBOTIX

SmartCell

OpenEye

CDVI

Eagle Eye Networks

Unii

VisionPlatform.ai

NIBHV

OSEC

Sequrix

Aritech

ARAS

Synguard

Bydemes

Alphatronics

Top Security

Service Centrale Nederland

VAIBS

Bosch Security Systems

Nenova

Eizo

Akuvox

Crown Security Services

Centurion

Regio Control Veldt

Seagate

Seris

SOBA

Trigion

Ajax Systems

Add Secure

VIGI

VBN

WBN Security

SmartSD

Paraat

Network Optix

ASIS

Distri Company

Hanwha Vision Europe

Masset

Genetec

i-Pro

Optex

SMC Alarmcentrale

ADI

Multiwacht Security

CSL

Teletek

HID

Uniview

HD Security

Traka ASSA ABLOY

ASSA ABLOY

MPL

VEB

LUGN

32 miljoen Chrome-gebruikers getroffen door spyware

19 juni 2020
Redactie
06:49

Google heeft onlangs zo’n zeventig extensies uit de Chrome Store verwijderd. Het betreft hier programma’s, waarmee de populaire internetbrowser Chrome uitgebreid kan worden. De betreffende programma’s, die in totaal door 32 miljoen gebruikers waren gedownload, bleken bedoeld te zijn om te spioneren.

De extensies werden aangeboden om gebruikers van Chrome te waarschuwen tegen malafide websites of bestanden te converteren. Dat deden zij ook, maar daarnaast verstuurden ze allerlei gegevens uit de computer naar derden. Dat ontdekte het informatiebeveiligingsbedrijf Awake Security. Google heeft de extensies daarop direct uit de Chrome Store verwijderd, waardoor deze nu ook niet meer in Chrome te gebruiken zijn. Maar daarmee is het gevaar nog niet geweken. Sommige van de kwaadaardige extensies vervingen Chrome namelijk door Chromium. Dat is een open source browser, waarop Chrome is gebaseerd. Wie het sterk op Chrome lijkende Chromium op verzoek als standaardbrowser heeft ingesteld is nog steeds kwetsbaar.

Detectie voorkomen
De criminelen achter de extensies waren niet dom. Zij hadden diverse maatregelen getroffen om detectie van hun software te voorkomen. De informatie die de spyware vond werd gestuurd naar 15.000 verschillende adressen die door een klein Israëlisch domeinregistratiebedrijf werden gehost. Volgens Awake zou dit bedrijf geweten moeten hebben dat er iets niet in de haak was, maar de eigenaar van het bedrijf ontkent dit. De onderzoekers konden niet achterhalen wie er precies achter de actie zaten. De spyware maakte onder andere screenshots, kopieerde informatie van het klembord en uit cookies en stuurde parameters en toetsaanslagen door. De aanvallers kregen zo toegang tot vertrouwelijke informatie van farmaceutische bedrijven, overheidsinstanties, onderwijsinstellingen, mediabedrijven en zorgondernemingen, aldus Awake Security.

Deel dit artikel via:

Vlog

Premium partners

Distri Company

IQSIGHT

SequriX

Suricat

VIGI

Boon Edam

Seagate

Artitech Kidde Commercial

Wordt een partner