Kommentare zu folgendem Beitrag: Browser-Syncjacking: Angriffsmethode ermöglicht Geräte-Übernahme
Beim Browser-Syncjacking-Angriff verwenden Hacker bösartige Erweiterungen, um Geräte zu übernehmen und Daten zu stehlen.
Beim Browser-Syncjacking-Angriff verwenden Hacker bösartige Erweiterungen, um Geräte zu übernehmen und Daten zu stehlen.
So wie SquareX diesen kompletten Angriff beschreibt, ist mir persönlich viel zu viel Aufmerksamkeit und Interaktion des Benutzers notwendig, um dann am Schluss in der allerleztzten Phase, überhaupt sein Ziel zu erreichen!
Ein unbedarfter (oder auch sehr dummer) User würde nicht auf diese Gedankengänge kommen, sich dies und jenes überhaupt besorgen zu müssen, um dann damit einen Effekt für sich und seinen eigenen Lese / Schrfeibrechten zu erzielen! Die meisten wissen noch nicht einmal, was das ist und wofür man diese braucht!
Hingegen ein Nutzer, der diese Kenntnisse besitzt und somit auch etwas bewandter in der IT ist, sich garantiert nicht so easy-peasy aufs Kreuz legen lässt, wie SquareX ihr Wunsch-Szenario aufbauen!
Laut dem Sicherheitsunternehmen, kann man erst wirklich etwas mit dem Hack anfangen, wenn der Angreifer über diese Abfolge endlich mal zur eigentlichen Gerätesteuerung gelangt. Denn dann kann man erst:
Diese Vorteile sollen dann genutzt werden, um in einem Firmennetzwerk entsprechend agieren zu können. AHAAA, am Schluss erfährt man erst, was der Angriff zum Ziel hat…?!?
IMO kann man dieses Ziel durch manipulierte RDP-Tools bzw. div. Fernzugriffsprogrammen (z.B. TeamViewer) erreichen! Dabei braucht man nur die einmalige, kurze Interaktion des Nutzers und das eigentliche Ziel des Hacks wird so auch viel schneller und auch unauffälliger erreicht.
![]()
Grundsätzlich ist doch bei allen Erweiterungen möglich dass weitreichende berechtigungen erteilt werden können… Also einfacher das mit RDP-Tools falls ein HiJack beabsichtig ist ![]()
Und wenn der Angreifer sich damit zufrieden gibt, Arbeitsschritt 4 = Chrome Sync aktiviert zu bekommen, um alle Passwörter abzugreifen?