MEGA - uwaga na niebezpieczne rozszerzenie dla Google Chrome

Popularne rozszerzenie MEGA służy do przesyłania plików w prosty sposób do chmury. Na początku września badacze bezpieczeństwa zaalarmowali, że wersja 3.39.4 została podmieniona na fałszywy plik. Złośliwy dodatek zainstalowany w przeglądarce monitorował wszelkie strony, które używały formularza do logowania. Bankowość, skrzynki pocztowe, serwisy zakupowe, portfele z kryptowalutami - dane logującego się użytkownika z tych i innych serwisów były przesyłane do ukraińskiego serwera: www.megaopac.host.
Włamanie na konto dystrybutora
4 września nieznany sprawca włamał się na oficjalne konto firmy MEGA w Google Web Store i przesłał złośliwy plik z wersją 3.39.4. W trakcie instalacji lub automatycznej aktualizacji, złośliwe oprogramowanie prosiło o dostęp do wszystkich danych wprowadzanych przez użytkownika na stronach WWW, w tym loginów i haseł. Jeśli użytkownik wyraził zgodę na dodatkowe uprawnienia rozszerzenia, cyberprzestępcy uzyskiwali dane wystarczające do okradzenia go z tożsamości, pieniędzy i innych wirtualnych dóbr.
Od wykrycia trojana na koncie MEGA do usunięcia go minęło zaledwie 5 godzin. Tych kilka godzin mogło jednak wystarczyć cyberprzestępcom do kradzieży wrażliwych danych. Osoby, które w dniu pojawienia się rozszerzenia zainstalowały ten dodatek w swojej przeglądarce lub zaakceptowały prośbę o dodatkowe akcje, mogły paść ofiarą cyberprzestępców.
- Oficjalne aplikacje nigdy nie wymagają pozwoleń dostępu do wrażliwych danych użytkowników. Ignorowanie komunikatów wyświetlanych przez aplikacje może natomiast prowadzić do nieszczęścia. Użytkownicy zainfekowanej wersji powinni natychmiast ją usunąć i skorzystać z wersji 3.39.5, wolnej od zagrożeń - radzi Kamil Sadkowski, starszy analityk zagrożeń ESET.
Jak dodaje ekspert, każdy kto instalował u siebie wspomnianą aplikację, a korzysta z jednego hasła w kilku serwisach powinien natychmiast zmienić takie hasła.
- Do domu, auta czy skrzynki pocztowej - wszędzie używamy różnych kluczy. Jeśli jeden klucz pasowałby do wszystkich tych zamków i dostał się w niepowołane ręce, narazilibyśmy się na ogromne straty. Nie wiedząc, że ktoś ma dostęp do naszej skrzynki pocztowej, nie jesteśmy świadomi, że ktoś „podsłuchuje" naszą korespondencję - na przykład biznesową. Tak samo jest z hasłami do serwisów internetowych - przestrzega Kamil Sadkowski, starszy analityk zagrożeń ESET. - Zawsze korzystajmy z maksymalnych zabezpieczeń naszych kont i pamiętajmy o stosowaniu różnych danych dostępowych. Tam, gdzie to możliwe, warto korzystać z tzw. podwójnej autentykacji, czyli mechanizmu, w którym dostęp potwierdza się za pomocą np. hasła wysyłanego na telefon komórkowy - tłumaczy Sadkowski.