Browser-Syncjacking: Angriffsmethode ermöglicht Geräte-Übernahme


Kommentare zu folgendem Beitrag: Browser-Syncjacking: Angriffsmethode ermöglicht Geräte-Übernahme

So wie SquareX diesen kompletten Angriff beschreibt, ist mir persönlich viel zu viel Aufmerksamkeit und Interaktion des Benutzers notwendig, um dann am Schluss in der allerleztzten Phase, überhaupt sein Ziel zu erreichen!
Ein unbedarfter (oder auch sehr dummer) User würde nicht auf diese Gedankengänge kommen, sich dies und jenes überhaupt besorgen zu müssen, um dann damit einen Effekt für sich und seinen eigenen Lese / Schrfeibrechten zu erzielen! Die meisten wissen noch nicht einmal, was das ist und wofür man diese braucht!
Hingegen ein Nutzer, der diese Kenntnisse besitzt und somit auch etwas bewandter in der IT ist, sich garantiert nicht so easy-peasy aufs Kreuz legen lässt, wie SquareX ihr Wunsch-Szenario aufbauen!

Laut dem Sicherheitsunternehmen, kann man erst wirklich etwas mit dem Hack anfangen, wenn der Angreifer über diese Abfolge endlich mal zur eigentlichen Gerätesteuerung gelangt. Denn dann kann man erst:

  • Zugriffsdateisysteme - Lesen, Schreiben, Ändern oder Verschlüsseln von Dateien im gesamten System, einschließlich sensibler Dokumente, Anmeldeinformationen und Konfigurationsdateien.
  • Systeme ändern - installieren Sie Malware/RootKits, ändern Sie die Systemeinstellungen, deaktivieren Sie die Sicherheitssoftware, erstellen Sie Hintertoors und stellen Sie die Persistenz über Startänderungen und geplante Aufgaben fest.
  • Überwachung - Tastenanschläge für native Anwendungen erfassen, Audio über das Mikrofon aufnehmen, auf die Webcam zugreifen, Screenshots aufnehmen, Zwischenabletteninhalte überwachen und die Browserverlauf und Formulare für alle Browser verfolgen
  • Credential Harvesting - Stehlen Sie gespeicherte Kennwörter, Zugang zu Kryptowährungsbrieftaschen, Stehlen Sie Authentifizierungs -Token und Cookies
  • Fernbedienung - Führen Sie Befehle aus, laden Sie zusätzliche Malware herunter und installieren Sie die böswillige Erweiterung, peelen Sie die Daten aus, führen Sie Anwendungen mit erhöhten Berechtigungen aus

Diese Vorteile sollen dann genutzt werden, um in einem Firmennetzwerk entsprechend agieren zu können. AHAAA, am Schluss erfährt man erst, was der Angriff zum Ziel hat…?!?
IMO kann man dieses Ziel durch manipulierte RDP-Tools bzw. div. Fernzugriffsprogrammen (z.B. TeamViewer) erreichen! Dabei braucht man nur die einmalige, kurze Interaktion des Nutzers und das eigentliche Ziel des Hacks wird so auch viel schneller und auch unauffälliger erreicht.
:wink:

1 „Gefällt mir“

Grundsätzlich ist doch bei allen Erweiterungen möglich dass weitreichende berechtigungen erteilt werden können… Also einfacher das mit RDP-Tools falls ein HiJack beabsichtig ist :slight_smile:

Und wenn der Angreifer sich damit zufrieden gibt, Arbeitsschritt 4 = Chrome Sync aktiviert zu bekommen, um alle Passwörter abzugreifen?