Os investigadores de segurança identificaram recentemente uma ameaça preocupante: cinco extensões maliciosas do Chrome projetadas para impersonar plataformas legítimas de RH e ERP, especificamente direcionadas a ferramentas como Workday e NetSuite. Essas extensões enganosas operam ao coletar cookies de autenticação dos navegadores dos utilizadores, ao mesmo tempo que bloqueiam o acesso a páginas de segurança e administrativas através de técnicas de manipulação do DOM. Esta estratégia de ataque em camadas permite aos atores de ameaça manter acesso persistente enquanto evitam a deteção. Os utilizadores que gerem ativos digitais devem exercer cautela ao instalar extensões de navegador e verificar a autenticidade apenas através de canais oficiais.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
11 gostos
Recompensa
11
4
Republicar
Partilhar
Comentar
0/400
MemecoinTrader
· 01-16 18:09
ngl o meta de colheita de cookies aqui é o auge do teatro de engenharia social... atores de ameaça basicamente acelerando o playbook de manipulação de consenso, mas transformando-o em malware. alvos do workday = agricultura de alpha institucional fr fr
Ver originalResponder0
RugPullSurvivor
· 01-16 18:02
Mais uma vez, esse truque de phishing batido, trocando de identidade para continuar. Todo dia alguém cai na armadilha, realmente não consigo entender.
Os investigadores de segurança identificaram recentemente uma ameaça preocupante: cinco extensões maliciosas do Chrome projetadas para impersonar plataformas legítimas de RH e ERP, especificamente direcionadas a ferramentas como Workday e NetSuite. Essas extensões enganosas operam ao coletar cookies de autenticação dos navegadores dos utilizadores, ao mesmo tempo que bloqueiam o acesso a páginas de segurança e administrativas através de técnicas de manipulação do DOM. Esta estratégia de ataque em camadas permite aos atores de ameaça manter acesso persistente enquanto evitam a deteção. Os utilizadores que gerem ativos digitais devem exercer cautela ao instalar extensões de navegador e verificar a autenticidade apenas através de canais oficiais.