Les chercheurs en sécurité ont récemment identifié une menace préoccupante : cinq extensions Chrome malveillantes conçues pour usurper l'identité de plateformes RH et ERP légitimes, ciblant spécifiquement des outils comme Workday et NetSuite. Ces extensions trompeuses fonctionnent en récoltant les cookies d'authentification des navigateurs des utilisateurs tout en bloquant simultanément l'accès aux pages de sécurité et d'administration via des techniques de manipulation du DOM. Cette stratégie d'attaque en couches permet aux acteurs malveillants de maintenir un accès persistant tout en évitant la détection. Les utilisateurs gérant des actifs numériques doivent faire preuve de prudence lors de l'installation d'extensions de navigateur et vérifier leur authenticité uniquement via des canaux officiels.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
4
Reposter
Partager
Commentaire
0/400
MemecoinTrader
· 01-16 18:09
Ngl, la méta de la récolte de cookies ici est le sommet du théâtre de l'ingénierie sociale... les acteurs malveillants jouent en accéléré le manuel de manipulation du consensus mais en créant des malwares. Cibles Workday = agriculture alpha institutionnelle fr fr
Voir l'originalRépondre0
RugPullSurvivor
· 01-16 18:02
Encore une de ces astuces de phishing classiques, ils changent juste d'apparence pour continuer. Il y a des gens qui tombent tous les jours, je ne comprends vraiment pas.
Les chercheurs en sécurité ont récemment identifié une menace préoccupante : cinq extensions Chrome malveillantes conçues pour usurper l'identité de plateformes RH et ERP légitimes, ciblant spécifiquement des outils comme Workday et NetSuite. Ces extensions trompeuses fonctionnent en récoltant les cookies d'authentification des navigateurs des utilisateurs tout en bloquant simultanément l'accès aux pages de sécurité et d'administration via des techniques de manipulation du DOM. Cette stratégie d'attaque en couches permet aux acteurs malveillants de maintenir un accès persistant tout en évitant la détection. Les utilisateurs gérant des actifs numériques doivent faire preuve de prudence lors de l'installation d'extensions de navigateur et vérifier leur authenticité uniquement via des canaux officiels.