„Telia“ pasakoja, kokias grėsmes kelia nesaugių įskiepių naudojimas ir kaip jų naudotojams užtikrinti savo duomenų saugumą.
„Kalbėdami apie kibernetinį saugumą, dažnai minime sukčių el. laiškus ar programas, o naršyklės įskiepiai neretai lieka nuošalyje. Būtent todėl jie tampa vis populiaresniu programišių įrankiu. Net pakankamai gerai žinomi įskiepiai, suteikiantys greitesnį DI asistentų iškvietimą ar papildomą duomenų apsaugą, gali būti apkrėsti kenkėjišku kodu ir tyliai pasisavinti svarbiausių paskyrų prisijungimus. Dėl šios priežasties vartotojai turėtų labai įdėmiai sekti, ką diegia į savo naršyklę, ir periodiškai pašalinti nenaudojamus priedus“, – teigia „Telia“ kibernetinio saugumo centro techninis vadovas Andrius Ribinskas.
Nemaloni Kalėdų dovana
Pastaruoju metu susirūpinimą įskiepių saugumu paskatino prieš Kalėdas įvykęs incidentas. Programišiai sugebėjo „nulaužti“ populiarų „Cyberhaven“ plėtinį, panaudoję gerai žinomą fišingo schemą. Kūčių vakarą šio produkto administratorius gavo kenkėjišką laišką, kuriame, apsimetant „Google“, buvo melagingai pranešama, kad bendrovės produktas pažeidžia „Chrome Web Store“ taisykles. Norėdamas kuo greičiau išspręsti kilusią problemą, darbuotojas neapdairiai paspaudė laiške buvusią nuorodą ir taip sukčiams suteikė leidimą į „Chrome“ įskiepių prekyvietę kelti naujas „Cyberhaven“ versijas.
Tokiu būdu Kalėdų rytą programišiams pavyko 400 tūkstančių vartotojų išplatinti apkrėstą įskiepio versiją. Joje buvęs kenkėjiškas kodas pasisavino naršyklėje išsaugotus slaptažodžius, slapukus (angl. cookies) ir kitą informaciją, kuri suteikia galimybę perimti įvairių sistemų prisijungimus. Panašu, kad piktavalius labiausiai domino verslo reklamų kampanijų valdymui naudojamos „Facebook“ paskyros. Pasinaudojant jomis, sukčiai galėjo bandyti nepastebimai nukreipti reklamų biudžetus į savo sukurtas kampanijas ir taip gauti nemenką finansinę naudą.
Kaip paaiškėjo vėliau, „Cyberhaven“ nėra vieninteliai papuolę į sukčių pinkles. Saugumo tyrėjai nustatė daugiau negu 30 kitų „Chrome“ įskiepių, kuriuose infiltruotas tas pats kenkėjiškas kodas. Tarp jų – nekaltai atrodantys VPN įrankiai, tokie kaip „VPNCity“ ir „Internxt VPN“, lengvesniam darbui su DI asistentais skirti „GPT 4 Summary with OpenAI“ bei „AI Assistant – ChatGPT and Gemini for Chrome“, ir net vaizdo įrašų atsisiuntimui iš socialinių tinklų skirtas „VidHelper“. Skaičiuojama, kad juos įsidiegusiųjų ir potencialiai nukentėjusiųjų skaičius gali viršyti 2,6 milijono.
„Cyberhaven“ įskiepis buvo skirtas neleisti įmonių darbuotojams nesaugiuose šaltiniuose atskleisti jautrios organizacijos informacijos, todėl ironiška, kad duomenų saugumu besirūpinę vartotojai tapo sukčių aukomis. Šis incidentas parodo, kad naršyklių įskiepių rinkoje, nepaisant griežtų tikrinimo algoritmų ir taisyklių, vis dar yra iššūkių užtikrinant privatumo apsaugą. Net ir legaliai platinami įskiepiai dažnai renka vartotojų duomenis, pavyzdžiui, slapukus, todėl rizikų įvertinimas išlieka vartotojo atsakomybė,“ – konstatuoja A.Ribinskas.
Kuo mažiau, tuo geriau
Pasak „Telia“ atstovo, geriausia apsauga nuo kenkėjiškų naršyklės įskiepių yra atsakingas jų pasirinkimas. Vartotojams vertėtų laikytis principo „kuo mažiau, tuo geriau“ ir diegti tik tuos naršyklės priedus, kurių negali atstoti tam pačiam tikslui skirtos dedikuotos programos, arba tuos, kurie gyvybiškai būtini kasdieniam darbui. Kuo mažesnis įdiegtų naršyklės plėtinių skaičius, tuo mažesnė duomenų nutekėjimo tikimybė.
Nusprendus įsidiegti įskiepį, jo būtina ieškoti tik oficialiuose šaltiniuose, tokiuose kaip „Chrome Web Store“ ar „Firefox Browser ADD-ONS“. Nepaisant neidealaus patikrų proceso, juose kur kas mažiau nesaugių įrankių, nei plačiajame internete. Suradus norimą įskiepį, pirmasis žingsnis – atsargiai vertinti jo šaltinį ir atsiliepimus. Patikimi įskiepių kūrėjai dažniausiai turi gerą reputaciją ir daug teigiamų atsiliepimų. Jei įskiepis atrodo įtartinas arba turi mažai įvertinimų, jį reikėtų be skrupulų ignoruoti.
Kitas svarbus aspektas – nuolat atnaujinti naršyklę ir jau įdiegtus įskiepius. Naujausios versijos dažnai užlopo saugumo spragas, kuriomis galėtų pasinaudoti programišiai. Taip pat apsilankius „chrome://extensions“, rekomenduojama reguliariai peržiūrėti įdiegtų įskiepių sąrašą ir pašalinti tuos, kurie nebenaudojami ar nereikalingi.
„Vartotojai turėtų nepamiršti pasidomėti, kokias teises suteikia įskiepiams. Pavyzdžiui, jei paprastas įrankis, skirtas teksto santraukoms, nori prieigos prie visos naršymo istorijos, tai aiškus signalas apie galimą grėsmę. Pasitikrinti įskiepiams suteiktus leidimus galima apsilankius „chrome://extensions“ ir prie atitinkamo įskiepio paspaudus mygtuką „Išsamiau“. Be to, būtina įdiegti patikimą antivirusinę programinę įrangą, kuri galėtų aptikti ir blokuoti įskiepiuose tykančius kenkėjiškus kodus“, – pataria ekspertas.
Dar viena svarbi prevencijos dalis – kelių faktorių autentifikacijos (MFA) aktyvavimas paskyrose. Ši papildoma saugumo priemonė užtikrina, kad kenkėjiškam įskiepiui pasisavinus jūsų slaptažodį, įsilaužėliams nepavyktų pasiekti jūsų paskyrų be papildomo patvirtinimo kitame įrenginyje. 2FA gali būti įjungta daugumoje pagrindinių platformų, tokių kaip „Google“, „Facebook“ ar „LinkedIn“.