• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

News Браузер как шпион: уязвимости Chromium позволяют следить за пользователями

1749075369388.webp


Злоумышленникам больше не нужны сложные шпионские программы — достаточно уже установленного на устройстве браузера на базе Chromium. Исследователь кибербезопасности под ником mr.d0x , как Chrome, Edge, Opera и другие популярные браузеры можно использовать для скрытого наблюдения за пользователем.

Если атакующий получил доступ к системе, он может запустить браузер через PowerShell с особыми параметрами, позволяющими ему работать в фоновом режиме — без интерфейса или в окне, спрятанном за пределами экрана. Затем браузер открывает внешнюю страницу, на которой размещён вредоносный JavaScript-код.

Этот скрипт использует официальные флаги командной строки Chromium, чтобы сразу начать захват экрана, активировать камеру и микрофон — без запросов на разрешения. Например, параметр --auto-select-desktop-capture-source=Entire позволяет захватить весь экран, а --auto-accept-camera-and-microphone-capture — получить доступ к аудио и видео. Единственное, что может насторожить пользователя — включённый индикатор камеры. Но и его, как утверждает исследователь, можно попытаться отключить.

Особенность этой атаки в том, что вредоносный код не исполняется на устройстве жертвы, а загружается с удалённого сайта. Такой подход удобен для хакеров, уже получивших доступ к системе, но не желающих оставлять следы установки вредоносного ПО.

Кроме того, метод может использоваться и в атаках социальной инженерии. Например, пользователя могут обмануть с помощью поддельного окна CAPTCHA, которое запускает нужные скрипты. Эксперты подчёркивают: этот пример показывает, насколько уязвимыми могут быть стандартные браузерные функции при неправильной конфигурации и как легко превратить легитимный софт в инструмент шпионажа.​
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Похожие темы

Курс AD