Browser-surveillancekit ontdekt voor tientallen Chinese websites


Gebruikers die hun taalinstellingen in hun browser op Chinees zetten en de afgelopen maanden populaire Chinese websites bezochten, liepen het risico bespied te worden. Een IT-beveiligingsexpert met het pseudoniem Imp0rtp3 heeft een “Tetris”-framework gevonden voor een grootschalige webaanval waarmee beveiligingslekken op 58 populaire portals kunnen worden uitgebuit. 57 daarvan zijn in het Chinees. Het enige Engelstalige aanbod dat wordt beïnvloed, is de website van de New York Times.

De aanvallers konden volgens de analyse van de onderzoeker ook misbruik maken van legitieme browserfuncties met het instrument om toetsaanslagen van de gebruiker, een verscheidenheid aan details van het besturingssysteem, locatiegegevens en zelfs opnames van het gezicht van de doelpersoon te verzamelen via een geïnstalleerde webcam. Opvallender waren echter de exploits die zich richtten op kwetsbaarheden in webportals van derden: deze leidden meestal ook tot een meldingsverzoek via de browser.

Imp0rtp3 kwam de spionagetool tegen op twee nieuwsblogs met een Chinees lezerspubliek. Een pagina, die nog steeds regelmatig wordt bijgewerkt, was gericht op activiteiten van de Chinese regering tegen Taiwan en Hong Kong. Op het andere portaal, geschreven in het Zweeds, werden tot 2016 algemene gruweldaden van het communistische regime besproken. Lezers werden aanvankelijk “verwelkomd” door de eerste van de twee Tetris-componenten in de vorm van Jetriz. Dit onderdeel heeft de basisinformatie over de browser van de bezoeker verzameld en uitgelezen.

In het geval van een vermoedelijke Chinese gebruiker laadde de tweede component “Swid” 15 verschillende plug-ins in de vorm van JavaScript-bestanden in de browser van het slachtoffer om verschillende acties uit te voeren. Acht van hen gebruikte wat bekend staat als JSON-kapingom verbindingen met populaire websites te openen en daar openbare gegevens over de gebruiker op te halen. Wachtwoorden of authenticatiecookies vielen niet in handen van de aanvallers. Maar ze konden wel informatie verzamelen zoals gebruikersnamen, telefoonnummers of echte namen. Imp0rtp3 beveelt de browserextensie aan als bescherming NoScript of surfen in de privé-browsermodus.


(axk)



Source link

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

%d bloggers liken dit: