当心不要落入“找不到字体”的谷歌Chrome恶意软件骗局

VSole2022-08-10 22:00:00

下次当你意外地或好奇地登陆一个网站与混乱的内容提示你下载一个缺失的字体阅读博客通过更新Chrome字体包…

骗子和黑客利用这一令人难以置信的容易上当的新黑客骗局,将谷歌Chrome用户作为目标,促使用户下载虚假的谷歌Chrome字体包更新,诱使他们在系统上安装恶意软件。

以下是骗局及其运作方式:

这是一个“找不到“HoeflerText”字体”骗局

安全公司NeoSmart Technologies最近在浏览一个未具名的WordPress网站时发现了这起恶意活动,该网站据称已被泄露,可能是因为未能及时应用安全更新。

这起骗局并不是新智能认定的新骗局。自上个月以来,它一直在四处传播。

黑客正在将JavaScript插入安全性差但合法的网站,以修改其上的文本呈现,这导致这些网站看起来与包含符号和其他随机字符的错误编码文本混杂在一起。

 

因此,如果Chrome用户从搜索引擎结果或社交媒体网站上看到这样的网站,脚本会使网站无法阅读,并提示他们通过更新“Chrome字体包”来解决问题。

提示窗口显示:“找不到'HoeflerText'字体,”然后你会被要求更新“Chrome字体包。”如果单击,它实际上会在您的计算机上安装恶意软件特洛伊木马。

该骗局还可以用来用Spora勒索软件感染受害者的电脑。这是今年年初发现的运行最良好的勒索软件操作之一,具有活跃的感染渠道、先进的加密技术和先进的勒索支付服务。

这个骗局之所以特别吸引人,是因为浏览器消息的所有内容看起来都是合法的,从“缺少字体”的类型和对话框窗口到Chrome徽标和“更新”按钮上的蓝色阴影。

如何识别骗局?

有几种方法可以识别这个骗局。

首先,对话框窗口已经被硬编码,以显示你正在运行Chrome 53版,即使你实际上没有,这可能是一个线索,有什么不对劲。

其次,文件名存在问题:单击“更新”按钮继续下载名为“Chrome Font v7.5.1.exe”的可执行文件但该文件不是恶意指令图像中显示的文件,该图像显示“Chrome_字体.exe"。

即使你没有发现这些线索,当你试图下载文件时,你也可能会收到一个标准警告,说“这个文件不常下载”。

Chrome不会将其标记为恶意软件

然而,奇怪的是,Chrome浏览器没有将文件标记为恶意软件,但浏览器确实会阻止它,因为文件下载不太频繁,这是一个标准警告。

自那以后,NeoSmart Technologies通过VirusTotal运行了该恶意软件,该软件显示,目前数据库中59个反病毒软件中只有9个能够准确识别该文件为恶意软件。

因此,我们建议用户在从互联网下载任何东西到电脑上时都要小心谨慎,保持杀毒软件的最新状态,永远不要落入要求你更新Chrome字体包的骗局,因为它已经提供了你所需的一切。

软件谷歌
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,正在测试 Chrome 浏览器的一项新功能。该功能可在已安装的扩展程序从 Chrome 网上商城删除时向用户发出恶意软件提示警告。
Google正在采取措施禁止在Google Play中使用“踪器软件”,以及可能在政治影响力活动中使用的应用程序。具体来说,从10月21日开始,Google将禁止“冒充任何个人或组织,或者歪曲或隐瞒其所有权或主要目的”的应用或开发者帐户。自从2016年总统大选以来,社交媒体平台就经常对假账户进行打击。在2020年大选之前,研究人员已将这类运动标记为对民主进程最大的网络威胁之一。Google Play的这一举动与软件一样,是之前对Google广告政策所做的更改。
在实施相关安全方案时,需要对过程中的挑战与合作达成共识。元数据和身份标准共识:行业需要就解决这些复杂问题的基本原则达成共识。OpenSSF最近宣布的安全记分卡项目旨在以全自动方式生成这些数据点。这一更改由软件所有者直接控制。目前,由于准确性还达不到要求,无法做好通知,但随着漏洞准确性和元数据的提高,我们还应推动通知。
高额奖金等你来拿~
10月16日至17日,“天府杯”2021国际网络安全大赛暨2021天府国际网络安全高峰论坛将在成都天府国际会议中心举行。一场世界顶级网络安全技术碰撞和思想盛宴即将拉开帷幕。赛事奖金创新高 150万美金搭建网安人才交流平台 本次“天府杯”国际网络安全大赛将总奖金额提升至150万美元,并面向所有安全从业人员公开征集参赛选手与参赛项目。
威胁参与者可能利用Google Drive中的bug来分发伪装成合法文档或图像的恶意文件。 使得不良行为者进行鱼叉式网络钓鱼攻击的成功率较高。 问题出在Google Drive中实现的“ 管理版本”功能中,该功能允许用户上载和管理文...
本月初曝光的Chrome zero day漏洞已被积极利用,但现已修复。“我们认为这些袭击具有高度的针对性”。在黎巴嫩发现的感染序列始于攻击者破坏一家新闻机构员工使用的网站,该网站用于从演员控制的域注入恶意JavaScript代码,该域负责将潜在受害者重定向到攻击服务器。Avast评估了收集的信息,以确保漏洞仅被交付给预期目标。
已迅速从其Android生态系统中屏蔽并删除了所有Lipizzan应用程序和开发者,Play Protect已通知所有受影响的受害者。安装后,Lipizzan会自动下载第二阶段,这是一种“许可证验证”,用于调查受感染的设备,以确保设备无法检测到第二阶段。在完成验证后,第二阶段的恶意软件将使用已知的安卓漏洞除受感染的设备。
法院批准了一项临时限制令,允许关闭Cryptbot运营商的互联网基础设施。还能够关闭任何相关的硬件或虚拟机并暂停服务、保存和移交用于识别CryptBot操作员的材料、采取措施确保该基础设施离线等。
本期关键基础设施安全资讯周报共收录安全资讯31篇。点击文章,快速阅读最新资讯。
VSole
网络安全专家