Një valë shtesash me qëllim të keq në katalogun e Firefox-it të maskuar si Adobe Flash

Në drejtorinë e shtesave të Firefox (AMO) fikse publikimi masiv i shtesave me qëllim të keq të maskuar si projekte të njohura. Për shembull, drejtoria përmban shtesa me qëllim të keq "Adobe Flash Player", "ublock origin Pro", "Adblock Flash Player", etj.

Duke qenë se shtesa të tilla hiqen nga katalogu, sulmuesit krijojnë menjëherë një llogari të re dhe ri-postojnë shtesat e tyre. Për shembull, një llogari u krijua disa orë më parë Përdoruesi i Firefox-it 15018635, nën të cilat ndodhen shtesat "Youtube Adblock", "Ublock plus", "Adblock Plus 2019". Me sa duket, përshkrimi i shtesave është krijuar për të siguruar që ato të shfaqen në krye për pyetjet e kërkimit "Adobe Flash Player" dhe "Adobe Flash".

Një valë shtesash me qëllim të keq në katalogun e Firefox-it të maskuar si Adobe Flash

Kur instalohen, shtesat kërkojnë leje për të hyrë në të gjitha të dhënat në sajtet që po shikoni. Gjatë funksionimit, lëshohet një keylogger, i cili transmeton informacione rreth plotësimit të formularëve dhe Cookies të instaluara te hosti theridgeatdanbury.com. Emrat e skedarëve të instalimit të shtesave janë "adpbe_flash_player-*.xpi" ose "player_downloader-*.xpi". Kodi i skriptit brenda shtesave është paksa i ndryshëm, por veprimet me qëllim të keq që ata kryejnë janë të dukshme dhe jo të fshehura.

Një valë shtesash me qëllim të keq në katalogun e Firefox-it të maskuar si Adobe Flash

Ka të ngjarë që mungesa e teknikave për fshehjen e aktivitetit me qëllim të keq dhe kodi jashtëzakonisht i thjeshtë të bëjnë të mundur anashkalimin e sistemit të automatizuar për shqyrtimin paraprak të shtesave. Në të njëjtën kohë, nuk është e qartë se si kontrolli i automatizuar ka injoruar faktin e dërgimit të qartë dhe jo të fshehur të të dhënave nga shtesa në një host të jashtëm.

Një valë shtesash me qëllim të keq në katalogun e Firefox-it të maskuar si Adobe Flash

Kujtojmë se, sipas Mozilla-s, prezantimi i verifikimit të nënshkrimit dixhital do të bllokojë përhapjen e shtesave me qëllim të keq që spiunojnë përdoruesit. Disa zhvillues shtesash nuk pajtohem me këtë pozicion, ata besojnë se mekanizmi i verifikimit të detyrueshëm duke përdorur një nënshkrim dixhital vetëm krijon vështirësi për zhvilluesit dhe çon në një rritje të kohës që duhet për të sjellë lëshimet korrigjuese te përdoruesit, pa ndikuar në asnjë mënyrë sigurinë. Ka shumë të parëndësishme dhe të dukshme pritjet për të anashkaluar kontrollin e automatizuar për shtesat që lejojnë që kodi keqdashës të futet pa u vënë re, për shembull, duke gjeneruar një operacion në fluturim duke bashkuar disa vargje dhe më pas duke ekzekutuar vargun që rezulton duke thirrur eval. Pozicioni i Mozilla-s zbret në Arsyeja është se shumica e autorëve të shtesave me qëllim të keq janë dembelë dhe nuk do të përdorin teknika të tilla për të fshehur aktivitetin keqdashës.

Në tetor 2017, përfshihej katalogu i AMO prezantuar procesi i ri i rishikimit të suplementeve. Verifikimi manual u zëvendësua nga një proces automatik, i cili eliminoi pritjet e gjata në radhë për verifikim dhe rriti shpejtësinë e dërgimit të publikimeve të reja tek përdoruesit. Në të njëjtën kohë, verifikimi manual nuk shfuqizohet plotësisht, por kryhet në mënyrë selektive për shtesat e postuara tashmë. Shtesat për rishikim manual zgjidhen bazuar në faktorët e llogaritur të rrezikut.

Burimi: opennet.ru

Shto një koment