IT House повідомила 12 лютого, що технологічні медіа beepingcomputer опублікували блог-пост учора (11 лютого), в якому повідомили, що плагін Outlook AgreeTo у Microsoft Store був захоплений і перетворений на фішинговий інструмент, що призвело до витоку понад 4000 облікових даних облікових записів.
Плагін був випущений незалежним розробником і був покинутий через проєкт після запуску у грудні 2022 року, внаслідок чого URL, розміщений на Vercel, був захоплений зловмисниками, що впровадило шкідливий код.
Оскільки Microsoft більше не проводить подальшу перевірку після запуску плагіна, зловмисник скористався вразливістю цього механізму для розгортання фейкових сторінок входу, скриптів збору паролів і програм для вилучення даних на покинутих URL.
Коли користувачі відкривають шкідливий плагін, бічна панель Outlook відображає фейковий інтерфейс входу в обліковий запис Microsoft, що є дуже оманливим. Введені користувачем облікові дані надсилаються зловмиснику в режимі реального часу через API бота Telegram, після чого жертва перенаправляється на реальну сторінку входу для зменшення підозр.
Дослідник Koi Security Орен Йомтов зазначив, що це перше шкідливе ПЗ в офіційному магазині додатків Microsoft і перший шкідливий плагін Outlook, виявлений у реальному окруженні.
Перед пресрелізом IT House Microsoft видалила плагін, і експерти рекомендували користувачам, які встановили AgreeTo, негайно видалити та скинути свої паролі.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Перший зловмисний плагін проник у магазин додатків Microsoft Win10/Win11, понад 4000 користувачів постраждали
IT House повідомила 12 лютого, що технологічні медіа beepingcomputer опублікували блог-пост учора (11 лютого), в якому повідомили, що плагін Outlook AgreeTo у Microsoft Store був захоплений і перетворений на фішинговий інструмент, що призвело до витоку понад 4000 облікових даних облікових записів.
Плагін був випущений незалежним розробником і був покинутий через проєкт після запуску у грудні 2022 року, внаслідок чого URL, розміщений на Vercel, був захоплений зловмисниками, що впровадило шкідливий код.
Оскільки Microsoft більше не проводить подальшу перевірку після запуску плагіна, зловмисник скористався вразливістю цього механізму для розгортання фейкових сторінок входу, скриптів збору паролів і програм для вилучення даних на покинутих URL.
Коли користувачі відкривають шкідливий плагін, бічна панель Outlook відображає фейковий інтерфейс входу в обліковий запис Microsoft, що є дуже оманливим. Введені користувачем облікові дані надсилаються зловмиснику в режимі реального часу через API бота Telegram, після чого жертва перенаправляється на реальну сторінку входу для зменшення підозр.
Дослідник Koi Security Орен Йомтов зазначив, що це перше шкідливе ПЗ в офіційному магазині додатків Microsoft і перший шкідливий плагін Outlook, виявлений у реальному окруженні.
Перед пресрелізом IT House Microsoft видалила плагін, і експерти рекомендували користувачам, які встановили AgreeTo, негайно видалити та скинути свої паролі.