contact us

Tarayıcı uzantılarını dikkatli kullanın
Birçok uzantının, kişinin cep telefonunda veya bilgisayarında çalışması için herhangi bir özel izne ihtiyacı yoktur. Uzantı araçları güçlüdür ve herhangi bir kullanıcı hesabıyla, bir kullanıcının oturumu üzerine gelen göz atma oturumunda verilere erişmek için aynı yeteneğe sahiptir.

Tarayıcı uzantılarını dikkatli kullanın

Günümüzde tarayıcı uzantıları, uygun şekilde ele alınmazsa büyük bir güvenlik zayıflığı olabilir. Sorun, açık bir ilgiyi hak eden kötü amaçlı uzantılarla ilgilidir. Kötü niyetli uzantılar, şaşırtma yöntemleri kullanarak tedarik zincirlerine akıllıca saldırabilir ve saldırıları gizleyebilir. Daha sonra siber saldırıları tespit etmek ve bunlara karşı korunmak zorlaşıyor.

Birçok uzantının, kişinin cep telefonunda veya bilgisayarında çalışması için herhangi bir özel izne ihtiyacı yoktur. Uzantı araçları güçlüdür ve herhangi bir kullanıcı hesabıyla, bir kullanıcının oturumu üzerine gelen göz atma oturumunda verilere erişmek için aynı yeteneğe sahiptir. Bazen insanlar o anın sıcağında uzantıları yükler. Uzantılarla daha iyi görüntüleme sunan web sayfalarına rastlarlar ve insanlar düşünmeden üzerlerine tıklarlar.

Tarayıcı uzantılarından yararlanma

Tarayıcı uzantıları, botnet'ler için arka kapılardır. Bu kötü amaçlı yazılım, bir bilgisayar ağına yapılan uzaktan kumandalı tek bir saldırı yoluyla bir sisteme bulaşır. Bot, bir saldırgan tarafından uzaktan kontrol edilen ve komutlarını yerine getirerek bir bilgisayara bulaşan bir kötü amaçlı yazılımdır. Bu saldırgan türü bot-herder olarak bilinir ve bu saldırganın altındaki her makineye bot denir. Saldırgan, merkezi bir noktadan eş zamanlı olarak koordineli bir suç eylemi gerçekleştirebilir. Bu, bir saldırganın daha önce tek bir kötü amaçlı yazılımla mümkün olmayan büyük ölçekli etkinlikleri gerçekleştirmesini sağlar.

Botnet'leri kontrol eden uzak saldırganlar, virüslü makinelerin hareket halindeyken güncellemeleri alabilmesini ve davranışlarını değiştirebilmesini sağlar. Bu, bir bot çobanının botnet segmentlerini karaborsadaki diğer bilgisayar korsanlarına kiralamasını ve finansal kazanç elde etmesini sağlar.

Yukarıdaki senaryo, yakın zamanda Infatica olarak bilinen Singapur merkezli bir şirket tarafından ortaya çıktı. jio, bu müşterilerin gerçek kimliklerini veya internet IP adreslerini gizleyebilmeleri için 10 milyondan fazla Web tarayıcısına botnet erişimi kiraladı. Bu eylem, yaratımlarında tarayıcının uzantı kodunu kullanmak anlamına gelir.

Informatica, karanlık şirketlerin Google, Microsoft, Apple ve Mozilla gibi popüler yazılımların tarayıcı uzantılarını sürdürmeleri için geliştiricileri nasıl etkilediğini gösterdi. Kullanıcıları, göz atma deneyimlerini geliştirmek için masaüstü ve mobil cihazlarına uzantı indirmeleri konusunda etkiler.

Bu uzantıların çoğu milyonlarca kullanıcı kazandı. Ancak asıl sorun, kullanıcı sayısı arttıkça, sık yazılım güncellemeleriyle bunları korumanın zor olmasıdır. Kullanıcının destek hizmetleri talebine yanıt vermek geliştirici için uzun zaman alır. Bu uzantı geliştiricileri, yaptıkları iş için mali tazminat kazanmak için fazla bir alana sahip değildir. Bir botnet şirketi, bir uzantı satın almak veya geliştiriciye kodunu bir ücret karşılığında dahil etmesi için ödeme yapmak için kazançlı bir teklif sunduğunda, böyle bir teklifi görmezden gelmek zordur.

Infatica gibi şirketler, 50000'den fazla kullanıcıya sahip uzantılara sahip geliştiriciler arar. Uzantı geliştiricisi Infatic'in kodunu dahil etmeyi kabul ederse, her 1000 kullanıcı için her ay 15 ila 45 dolar arasında bir şey alır. Bu para miktarı önemli olabilir ve her ay tekrar eden bir gelir olabilir.

Yaygın botnet eylemlerinden bazıları:

  • E-posta spam'ı, bilinen bir saldırı hattı olan bugün hala moda. Spam botnet'leri büyüktür ve çoğunlukla kötü amaçlı yazılım içeren toplu spam e-postaları göndermek için kullanılır. Her botun çok sayıda spam'ı olabilir. Örneğin, "Cutwail" botneti günde 74'e kadar faturalandırma mesajı gönderebilir. Spam mesajları göndermenin yanı sıra, bot ağına yeni bilgisayarlar almak için de kullanılırlar.
  • Kuruluşlara yönelik DDoS fidye yazılımı saldırıları, bir ağda veya sunucuda büyük ölçekli botnet'i kullanmak ve orijinal kullanıcıları tarafından erişilemez hale getirmek için kullanılır. Sadece fidye parasını aldıktan sonra şifresini çözerler.
  • “Zeus” botnet gibi finansal botnetler, banka hesaplarını ihlal etmek veya kredi kartı bilgilerini çalmak için kullanılır. Bu finansal hırsızlık doğrudandır ve birden fazla hesaptan hızla milyonlarca dolar çalınır.

Tedarik zinciri, artık saldırganların hedefi olan başka bir sektör. Son zamanlarda güneş rüzgarı bölümü büyük haber oldu. Siber güvenlik firması FireEye, kötü niyetli aktörlerin dünya çapında çok sayıda kamu ve özel kuruluşa erişim sağladığını keşfetti.

Solarwinds'in Orion BT izleme ve yönetim yazılımını SUNBURST olarak trojanlaştırdılar ve kurbanlara ulaştılar. Tedarik zinciri uzlaşması, veri hırsızlığını ve yanal hareketi içeriyordu. Çok yetenekli aktörler bu kampanyayı bol miktarda operasyonel güvenlikle gerçekleştirdi.

Siber suçlular, güvenliği aşmak için güncel olmayan tarayıcı uzantıları arar. Bir uzantı koduna özel arka kapılar yükleyerek, terk edilmiş ve kullanılmayan uzantıları kötü amaçlı yazılım yayıcıları olarak kullanırlar. Ya orijinal geliştiricilerden doğrudan satın alırlar ya da kodlarını eklemek için bir ücret öderler. Birçok popüler tarayıcı uzantısı yıllardır güncellenmedi.

Bir siber güvenlik firması olan Avast, saldırganların tarayıcıların kötü uzantılarını nasıl manipüle ettiği hakkında konuştuğu bir rapor yayınladı. Avast, ağ işlemlerini gizlemek için Google Analytics trafiğinin üzerine çıkan "Önbellek Akışı" olarak bilinen bir uzantı buldu. Bu, onlara veri analizinden saldırganlara kullanıcı ayrıntılarını iletme avantajı sağlıyor.

Uzantının güvenliği

Google, uzantı Önbellek akışı tehdidini tanıdı. Kendisini korumak için, kullanıcılar tarafından uzantı yükleme yollarını sınırlamaya başladı. Herhangi birinin web sitesinden tarayıcı alma işlemi 2018'den bu yana engellendi ve uzantı almanın tek güvenli ve meşru yolu Google Chrome Web Mağazası'ndan geldi. Google, uzantılarını Vitrininde izler. En son güncellemeleri otomatik olarak gönderir ve bir uzantının tehlikeye girdiğini öğrendiğinde onu ortadan kaldırır.

Tarayıcının sağ üst köşesinde görünen üç noktalı sütuna tıklayarak sistem tarafından hangi uzantıların kullanıldığını kontrol edebilir ve görebilirsiniz. Menülerdeki 'Diğer Araçlar' seçeneğini ve ardından 'Uzantılar'ı seçerek.- Hangi uzantıların yüklendiğini ve ayrıntılarını göreceksiniz. Ardından, uzantının belirli bir web sitesiyle sınırlandırılıp sınırlandırılmayacağına veya tanınmıyorsa bunlardan herhangi birinin silinip silinmeyeceğine karar verilebilir.

Siber güvenlik uzmanları, bir önceki sürümden daha fazla izin için ani talepler olması durumunda herhangi bir uzantı güncellemesini kabul etmemesi gerektiğine dikkat çekiyor. Bu istek bir kırmızı bayrak olabilir.

Çözüm

İleriye dönük olarak, tarayıcı uzantılarını kurarken dikkatli olunmalıdır; Google Play Store, aktif olarak desteklenenlerle kalmanın daha iyi olduğunu söylüyor. Korumanın başka bir yolu da Chrome koduna dayalı Avast Secure Browser kullanmaktır ve Windows, Mac platformları ile Android ve iOS mobil cihazlarda kullanılabilir. Bu tarayıcı, yeni uzantıların alınmasını engelleyen özel bir uzantı koruması ayarıyla birlikte gelir.