НКЦКИ предупреждает об опасности плагинов для браузеров

НКЦКИ предупреждение браузер Google Chrome плагин DDoS-атака критическая инфраструктура
Имеются факты использования плагинов для массированных компьютерных атак на информационную инфраструктуру РФ

НКЦКИ предупреждает об опасности плагинов для браузеров

Национальный координационный центр по компьютерным инцидентам (НКЦКИ) выступил с рекомендацией российским интернет-пользователям минимизировать установку расширений для браузеров.
«В настоящее время актуальна угроза, которая связана с возможностью модификации распространенных интернет-браузеров посредством установки дополнительных программных расширений (плагинов), имеющих различную функциональность (блокирование навязчивой рекламы, обеспечение хранения паролей и т. д.)», — сообщает НКЦКИ.
Как считают в ведомстве, примером вредоносной модификации плагина является расширение «Видео в режиме картинка в картинке», изначально предназначенное для воспроизведения потокового видео в интернет-браузере Google Chrome поверх остальных открытых вкладок. По данным НКЦКИ, «имеются факты его использования для организации массированных компьютерных атак на информационную инфраструктуру РФ».
При обновлении в данное расширение был внедрен вредоносный код, и «в результате компьютеры российских интернет-пользователей, у которых в браузере установлен этот плагин, стали участниками бот-сети, ведущей атаки на информационные ресурсы РФ «, заявили в НКЦКИ.
Кроме того, предупреждают в НКЦКИ, в результате добавления такого функционала вредоносные расширения могут перехватить логины и пароли от учётных записей пользователей, реквизиты банковских карт, а также обойти механизмы защиты, в частности, двухфакторную аутентификацию.
Национальный координационный центр по компьютерным инцидентам обеспечивает координацию деятельности субъектов критической информационной инфраструктуры Российской Федерации по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты.

SECURITYLAB.RU

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *