ایتنا - توسعهدهندگان معمولا به URL شبکههای داخلی، APIها و اپلیکیشنها دسترسی دارند، و هر کسی که این تاریخچه مرورگری را گردآوری میکند به URLهایی دسترسی خواهد داشت.
بنابر یافتههای یک شرکت آنالیز IT بیدرنگ، به نام ExtraHop، نشانههایی در تایید استدلالهای مربوط به تلاشهای جاسوسی صنعتی احتمالی یافته شد: افزونه گوگل کروم در حال جمعآوری تاریخچه مرورگری رویت شد.
به گزارش ایتنا به نقل از ZDNet، شرکت ExtraHop اعلام کرد که یک کد شرورانه مخفی درون یک افزونه گوگل کروم که توسعهدهندگان وب را هدف قرار داده بود را شناسایی کرده است.
این افزونه، با نام Postman، همچنان تا زمان تهیه این خبر در Web Store کروم در دسترس بود؛ این در حالیست که ExtraHop از بیش از یک ماه قبل به گوگل گزارش کرده بود.
این افزونه که تاکنون بیش از 27 هزار نصب داشته است، یک کلون جعلی از یک افزونه کروم پرطرفدار به نام Postman است که میتواند برای تست و ویرایش بیدرنگ درخواستهای API استفاده شود.
این افزونه، به خاطر قابلیتهایش، معمولا بر روی مرورگرهای کروم مورد استفاده توسعهدهندگان وب یافت میشود.
تیم ExtraHop از این بابت ابراز نگرانی کرده که توسعهدهندگان معمولا به URL شبکههای داخلی، APIها و اپلیکیشنها دسترسی دارند، و هر کسی که این تاریخچه مرورگری را گردآوری میکند به URLهایی دسترسی خواهد داشت که ممکن است جزئیاتی درباره محصولات منتشر نشده، قابلیتهای مخفی، یا ساختار شبکه داخلی یا اینترانت یک شرکت فاش نمایند.
این اطلاعات از دو جهت میتواند برای هکر ارزشمند باشد: میتواند آنها را برای رقابتهای غیراخلاقی به رقبای آن بفروشد، و همچنین میتواند برای طرحریزی درباره حملات آتی نیز استفاده شود.
کشف این افزونه پس از آن رخ میدهد که Netscout فاش ساخت که هکرهای کره شمالی از یک افزونه کروم برای نخستین بار در یک کمپین جاسوسی سایبری تنظیم شده توسط دولت این کشور استفاده کردهاند.
ExtraHop میگوید که IP آدرسهای جایی که Postman اطلاعات تاریخچه مرورگری را گردآوری میکرد «پاک» بودند، و با زیرساخت هیچ گروه تبهکاری مرتبط نبودند.
به گزارش ایتنا، هم گوگل و هم موزیلا جمعآوری اطلاعات مرورگری توسط توسعهدهندگان افزونه را ممنوع کردهاند، که باعث میشود این پرسش که چرا گوگل نتوانسته است این یکی را حذف کند در هالهای ابهام باقی بماند.
طنز ماجرا اینجاست که ExtraHop گفت که آنها جمعآوری اطلاعات توسط افزونه پستمن را بر روی ورکاستیشینهای یکی از توسعهدهندگان خودش شناسایی نمود که در حال استفاده از آن برای تست محصول آنالیز ترافیک مشکوک این شرکت، به نام Reveal(x)، بود.