浏览器自动填充功能可能会将您的个人信息泄露给黑客

VSole2022-08-05 15:35:23

为了加快整个过程,Google Chrome和其他主流浏览器提供了“自动填充”功能,可以根据您之前在类似字段中输入的数据自动填充web表单。

然而,事实证明,攻击者可以对您使用此自动填充功能,并诱使您将私人信息泄露给黑客或恶意第三方。

芬兰网络开发者和whitehat黑客Viljami Kuosmanen在GitHub上发布了一个演示,展示了攻击者如何利用大多数浏览器、插件和密码管理器等工具提供的自动填充功能。

尽管如此,这个把戏是由里卡多·马丁·罗德里格斯2013年,ElevenPaths的安全分析师,但谷歌似乎没有采取任何措施来解决自动填充功能的弱点。

概念验证演示网站由一个简单的在线表单组成,只有两个字段:名称和电子邮件。但看不见的是许多隐藏的(看不见的)字段,包括电话号码、组织、地址、邮政编码、城市和国家。

在不知不觉中泄露你所有的个人信息

因此,如果在浏览器中配置了自动填充配置文件的用户填写这个简单的表单,然后单击“提交”按钮,他们将发送所有字段,而不知道页面上隐藏的六个字段也会被填写,并发送给不道德的钓鱼者。

您还可以使用Kuosmanen的PoC站点测试浏览器和扩展自动填充功能。

Kuosmanen可以在用户看不见的地方添加更多个人字段,包括用户地址、信用卡号码、到期日期和CVV,从而使这种攻击更加严重,尽管当网站不提供HTTPS时,自动填写金融数据表单会在Chrome上触发警告。

Kuosmanen攻击针对多种主要浏览器和自动填充工具,包括谷歌Chrome、苹果Safari、Opera,甚至流行的云安全保险库LastPass。

Mozilla的Firefox用户无需担心这种特殊的攻击,因为该浏览器目前没有多框自动填充系统,并强制用户手动为每个框选择预填充数据。

因此,Mozilla首席安全工程师丹尼尔·韦迪茨(Daniel Veditz)说,Firefox浏览器不能通过编程的方式来填充文本框。

以下是如何关闭自动填充功能

保护自己免受此类网络钓鱼攻击的最简单方法是在浏览器、密码管理器或扩展设置中禁用表单自动填充功能。

默认情况下,自动填充功能处于启用状态。以下是如何在Chrome中关闭此功能:

进入设置→;在底部和下方显示高级设置密码和表格部分取消选中启用自动填充框,只需单击一次即可填写web表单。

在Opera中,进入设置→;自动填充并关闭它。

在Safari中,转到“首选项”并单击“自动填充”将其关闭。

谷歌浏览器
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,正在测试 Chrome 浏览器的一项新功能。该功能可在已安装的扩展程序从 Chrome 网上商城删除时向用户发出恶意软件提示警告。
宣布计划在其即将推出的Chrome网络浏览器版本中增加一项新功能,以便在用户安装的扩展程序已从Chrome网上应用店中删除时提醒用户。
该漏洞据称影响超过25亿基于Chromium的浏览器用户,允许攻击者窃取敏感文件,如加密钱包和云提供商凭据。
ChromeLoader 恶意软件通过盗版游戏、恶意二维码和劫持受害者网络浏览器并将广告插入网页的破解软件进行传播。研究人员在2022年1月发现了这种恶意软件的 Windows 变体,并在2022年3月发现了macOS版本。该图像文件包含一个良性 Windows 快捷方式,该快捷方式启动了一个隐藏文件来部署恶意软件。
承诺改进安全性: 作为用户量最多的浏览器开发商,并没有对此问题遮遮掩掩,承认开启增强功能后所有数据被上传。但也解释称该公司知道有时候上传的内容是敏感的,因此在服务器上进行拼写检查后就会定期删除。这些数据也不会被归因于到特定用户上,也就是至少目前不会在拼写检查功能里添加对用户的追踪符号。
感染浏览器Cloud9 是一个恶意浏览器扩展,它对 Chromium 浏览器进行感染,以执行大量的恶意功能。Cloud9 的受害者遍布全球,攻击者在论坛上发布的屏幕截图表明他们针对各种浏览器。此外,在网络犯罪论坛上公开宣传 Cloud9 导致 Zimperium 相信 Keksec 可能会将其出售/出租给其他运营商。
运算符和目标Cloud9 背后的黑客有可能与 Keksec 恶意软件组织有联系,因为在最近的活动中使用的 C2 域在 Keksec 过去的攻击中被发现。Cloud9 的受害者遍布全球,攻击者在论坛上发布的屏幕截图表明他们针对各种浏览器。此外,在网络犯罪论坛上公开宣传 Cloud9 导致 Zimperium 相信 Keksec 可能会将其出售/出租给其他运营商。
搜索结果中一个看起来合法的亚马逊广告将访问者重定向到Microsoft Defender技术支持骗局,该骗局会锁定他们的浏览器
攻击者通常利用免费漏洞在运行未打补丁的Chrome版本的计算机上执行任意代码或逃离浏览器的安全沙箱。虽然表示他们检测到该零日漏洞正在被疯狂攻击且滥用中,但它没有分享有关这些事件的更多信息。在浏览器供应商发布有关此漏洞的更多详细信息之前,用户应该有足够的时间来升级Chrome并防止攻击尝试。今年Chrome第十六零日漏洞修复通过这次更新,已经解决了今年年初以来的第16个Chrome零日漏洞。
VSole
网络安全专家