بحث الباحثون في مجال الأمن مؤخرًا عن تهديد مقلق: خمسة ملحقات خبيثة لمتصفح Chrome مصممة لتقليد منصات الموارد البشرية ونظام تخطيط موارد المؤسسات (ERP) الشرعية، مع استهداف أدوات مثل Workday و NetSuite على وجه التحديد. تعمل هذه الملحقات الخادعة عن طريق جمع ملفات تعريف الارتباط للمصادقة من متصفحات المستخدمين مع حجب الوصول إلى صفحات الأمان والإدارة من خلال تقنيات التلاعب بـ DOM. تسمح استراتيجية الهجوم متعددة الطبقات هذه للجهات المهددة بالحفاظ على وصول مستمر مع التهرب من الكشف. يجب على المستخدمين الذين يديرون الأصول الرقمية توخي الحذر عند تثبيت ملحقات المتصفح والتحقق من صحتها من خلال القنوات الرسمية فقط.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 10
أعجبني
10
4
إعادة النشر
مشاركة
تعليق
0/400
MemecoinTrader
· 01-16 18:09
بصراحة، هنا ميتا حصاد الكوكيز هو ذروة مسرحية الهندسة الاجتماعية... المهاجمون يسرعون بشكل أساسي في تنفيذ خطة التلاعب بالإجماع لكن يجعلونها برمجيات خبيثة. أهداف وورك داي = الزراعة المؤسسية للألفا حقًا حقًا
شاهد النسخة الأصليةرد0
RugPullSurvivor
· 01-16 18:02
هذه نفس الحيلة القديمة والخادعة مرة أخرى، يستخدمون قناعًا جديدًا للاستمرار في الاحتيال. كل يوم يُصاب شخص ما، وأنا حقًا لا أفهم ذلك.
بحث الباحثون في مجال الأمن مؤخرًا عن تهديد مقلق: خمسة ملحقات خبيثة لمتصفح Chrome مصممة لتقليد منصات الموارد البشرية ونظام تخطيط موارد المؤسسات (ERP) الشرعية، مع استهداف أدوات مثل Workday و NetSuite على وجه التحديد. تعمل هذه الملحقات الخادعة عن طريق جمع ملفات تعريف الارتباط للمصادقة من متصفحات المستخدمين مع حجب الوصول إلى صفحات الأمان والإدارة من خلال تقنيات التلاعب بـ DOM. تسمح استراتيجية الهجوم متعددة الطبقات هذه للجهات المهددة بالحفاظ على وصول مستمر مع التهرب من الكشف. يجب على المستخدمين الذين يديرون الأصول الرقمية توخي الحذر عند تثبيت ملحقات المتصفح والتحقق من صحتها من خلال القنوات الرسمية فقط.