
Figyelmeztetés! Hacker támadás a Google domain használatával – Ne hagyd, hogy a géped áldozattá váljon!
2025-06-16
Szerző: Levente
Új hackertámadások formációja
Nemrégiben egy új, a böngészők sérülékenységét kihasználó rosszindulatú kampányt fedeztek fel a c/side kiberbiztonsági cég szakemberei. A bűnözők a Google.com-hoz hasonló megbízható domainek segítségével képesek megkerülni a hagyományos vírusvédelmi rendszereket.
Ravasz módszerek a támadók szakszerűségéről
Ez a kiberfenyegetés annyira kifinomult, hogy sok felhasználó és a megszokott biztonsági szoftverek számára is nehéz észlelni. A támadás a Google OAuth rendszeréhez kapcsolódó hivatkozásokból ered, így első pillantásra teljesen legitimnek tűnik. A háttérben viszont a bűnözők hozzáférést kapnak a böngésző munkamenethez.
Hogyan működik a támadás?
A támadás egy feltört, Magento-alapú e-kereskedelmi webhelyen kezdődik, ahol egy látszólag ártalmatlan Google OAuthot használó kijelentkezési linkre hivatkozó szkript található. A fertőzött URL az aktuális paraméterek révén lehetővé teszi a támadók számára, hogy titkosítva hozzáférjenek a felhasználó böngészőjéhez.
Google domain: a csalás kulcsfontosságú eszköze
A Google domain használata központi szerepet játszik a támadásokban, hiszen a kiberbűnözők által betöltött szkript megbízhatónak tűnik, így sok biztonsági rendszer kérdés nélkül átengedi.
Vigyázz a szkriptek aktiválásával!
A szóban forgó szkript csak bizonyos feltételek mellett aktiválódik, például ha az URL tartalmazza a „checkout” szót. Ekkor észrevétlenül létrejön egy kapcsolat a rosszindulatú szerverrel, lehetővé téve a bűnözők számára, hogy távolról futtassanak kódot, amellyel jelszavakat és további érzékeny adatokat nyerhetnek ki.
A megoldás: tudatosság és elővigyázatosság!
A Techradar szerint a módszer annyira rafinált, hogy még a legfejlettebb vírusvédelmi rendszerek sem minden esetben észlelik a fenyegetést. Míg a szakértők tartalomellenőrző proxykat és viselkedelem-elemző eszközöket használhatnak a rendellenességek azonosítására, az átlagfelhasználók sérülékenyek maradnak. Az ilyen típusú támadások kockázatának csökkentése érdekében javasolt a harmadik féltől származó szkriptek futtatásának korlátozása és a pénzügyi tranzakciókhoz használt böngésző munkamenetek elkülönítése.