بروز نگرانی‌ها بابت جاسوسی صنعتی مرورگر کروم

بروز نگرانی‌ها بابت جاسوسی صنعتی مرورگر کروم

بنابر یافته‌های یک شرکت آنالیز IT بی‌درنگ، به نام ExtraHop، نشانه‌هایی در تایید استدلال‌های مربوط به تلاش‌های جاسوسی صنعتی احتمالی یافته شد: افزونه گوگل کروم در حال جمع‌آوری تاریخچه مرورگری رویت شد.
 
به گزارش ایتنا به نقل از ZDNet، شرکت ExtraHop اعلام کرد که یک کد شرورانه مخفی درون یک افزونه گوگل کروم که توسعه‌دهندگان وب را هدف قرار داده بود را شناسایی کرده است.
این افزونه، با نام  Postman، همچنان تا زمان تهیه این خبر در Web Store کروم در دسترس بود؛ این در حالیست که ExtraHop از بیش از یک ماه قبل به گوگل گزارش کرده بود.
 
این افزونه که تاکنون بیش از 27 هزار نصب داشته است، یک کلون جعلی از یک افزونه کروم پرطرفدار به نام  Postman است که می‌تواند برای تست و ویرایش بی‌درنگ درخواستهای API استفاده شود.
 
این افزونه، به خاطر قابلیت‌هایش، معمولا بر روی مرورگرهای کروم مورد استفاده توسعه‌دهندگان وب یافت می‌شود.
 
تیم ExtraHop از این بابت ابراز نگرانی کرده که توسعه‌دهندگان معمولا به URL شبکه‌های داخلی، APIها و اپلیکیشن‌ها دسترسی دارند، و هر کسی که این تاریخچه مرورگری را گردآوری می‌کند به URLهایی دسترسی خواهد داشت که ممکن است جزئیاتی درباره محصولات منتشر نشده، قابلیت‌های مخفی، یا ساختار شبکه داخلی یا اینترانت یک شرکت فاش نمایند.
 

این اطلاعات از دو جهت می‌تواند برای هکر ارزشمند باشد: می‌تواند آنها را برای رقابت‌های غیراخلاقی به رقبای آن بفروشد، و همچنین می‌تواند برای طرح‌ریزی درباره حملات آتی نیز استفاده شود.
 
کشف این افزونه پس از آن رخ می‌دهد که Netscout فاش ساخت که هکرهای کره شمالی از یک افزونه کروم برای نخستین بار در یک کمپین جاسوسی سایبری تنظیم شده توسط دولت این کشور استفاده کرده‌اند.
 
ExtraHop می‌گوید که IP آدرس‌های جایی که Postman  اطلاعات تاریخچه مرورگری را گردآوری می‌کرد «پاک» بودند، و با زیرساخت هیچ گروه تبهکاری مرتبط نبودند.
 
به گزارش ایتنا، هم گوگل و هم موزیلا جمع‌آوری اطلاعات مرورگری توسط توسعه‌دهندگان افزونه را ممنوع کرده‌اند، که باعث می‌شود این پرسش که چرا گوگل نتوانسته است این یکی را حذف کند در هاله‌ای ابهام باقی بماند.
 
طنز ماجرا اینجاست که ExtraHop گفت که آنها جمع‌آوری اطلاعات توسط افزونه پستمن را بر روی ورک‌استیشین‌های یکی از توسعه‌دهندگان خودش شناسایی نمود که در حال استفاده از آن برای تست محصول آنالیز ترافیک مشکوک این شرکت، به نام Reveal(x)، بود.
 
 


منبع : ایتنا

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

خدمات پس از فروش