[You must be registered and logged in to see this image.]Google се грижат изключително добре за защитата на потребителите на
Chrome и неслучайно това е ако не най-сигурната, то e една от най-сигурните и защитените програми днес. Компанията влага сериозни усилия и ресурси по обезпечаване на сигурността на Chrome, като освен на собствените си служители разчита и на външни разработчици, възнаграждавайки ги предоволно за всяка открита и докладвана от тях дупка в браузъра. Ето защо новините за експлоатирани незапушени дупки в Chrome са такава рядкост, но все пак от време на време разбираме за такава.
Security Week предава за
активно експлоатирана уязвимост в браузъра, с което киберпрестъпници доставят троянски кон. Става дума за
Svpeng, зловредна програма, открита от Kaspersky преди три години. Макар миналата година руските власти да арестуваха автора на Svpeng и няколко човека от престъпната му банда, хакери продължават да доставят заплахата, като постоянно разширяват възможностите ѝ. Програмата спомага атакуващата страна да действа с
повишени привилегии на компрометираната система,
краде финансови и авторизационни данни, има възможности да
пресича и изпраща SMS съобщения, да доставя
рансъмуер и да деактивира функционалността на решения за защита, инсталирани на мобилните устройства. През август
Kaspersky Lab информираха, че са засекли
нов вариант на Svpeng, който бива доставян посредством рекламната услуга за позициониране на онлайн рекламни съобщения AdSense на Google, използвайки страниците на известни новинарски медии. Google се справиха със случая, но не и преди хиляди Android устройства да станат жертва на троянската програма. Само за период от два месеца Kaspersky
докладваха за 318 000 инфектирани устройства по целия свят, като пикът на атаките е бил в средата на миналия месец. Антивирусната компания са обърнали специално внимание на наскоро регистрираната кампания, тъй като
троянизираните APK файлове, които са били доставяни от зловредните рекламни съобщения, са били автоматично сваляни на устройствата без жертвата да узнае за това. Това е накарало специалистите да сметнат, че престъпниците най-вероятно
експлоатират незапушена дупка в Android версията на Chrome.Изданието напомня, че по правило
Chrome предупреждава потребителя при свалянето на потенциално опасен файл на мобилното им устройство и ги подканя да дадат изрично разрешение за продължаване на действието. Атакуващата страна е успяла да преодолее този защитен механизъм, разбивайки файла на по-малки части. „Когато APK файл е разбит на малки части и подаден към функцията за запазване посредством Blob() класа, не се провежда проверка на сваляното съдържание и браузърът сваля файла без да уведоми за това потребителя“, обясняват специалистите от руската компания, които са уведомили Google за наличието на проблема и те са готови вече и с пач за дупката в сигурността. От Kaspersky обясняват, че файла няма функция да се инсталира след свалянето му. Вместо това, те кръщават файла с имена, които могат да накарат жертвата сама да инсталира файла. По подразбиране Android не позволява инсталацията на външни за Google Play програми, но мнозина деактивират тази характеристика на операционната система. Последните атаки са разпространени основно в Русия и държавите от ОНД. Предвид обаче това, че предишни атаки посредством Svpeng са регистрирани на други места по света, вероятността тази атака да се разпростре извън споменатите територии не е малка.