Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    ЄС розробляє Age Verification Blueprint — реальну систему перевірки віку в інтернеті
    ЄС розробляє Age Verification Blueprint — реальну систему перевірки віку в інтернеті
    1 годину тому
    ШІ знайшов тисячі критичних уразливостей в основних ОС та браузерах — Anthropic представляє Project Glasswing
    ШІ знайшов тисячі критичних уразливостей в основних ОС та браузерах — Anthropic представляє Project Glasswing
    3 години тому
    BKA розкрила особу лідера GandCrab і REvil: ним виявився 31-річний росіянин із Краснодара
    Поліція Німеччини розкрила особу лідера хакерського угрупування REvil: ним виявився 31-річний росіянин із Краснодара
    3 дні тому
    NoVoice: шкідливе ПЗ у Android-додатках заразило 2,3 мільйона пристроїв
    NoVoice: шкідливе ПЗ у Android-додатках заразило 2,3 мільйона пристроїв
    7 днів тому
    Хакери видавали себе за CERT-UA, щоб розповсюджувати троян AGEWHEEZE
    Хакери видавали себе за CERT-UA, щоб розповсюджувати троян AGEWHEEZE
    7 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    12 місяців тому
    Як перевірити роботу вбудованого антивірусу Windows Defender у Windows 11?
    Як перевірити роботу вбудованого антивірусу Windows Defender у Windows 11?
    7 місяців тому
    Як швидко переглянути робочий стіл у Windows 10?
    Як швидко переглянути робочий стіл у Windows 10 та 11?
    1 рік тому
    Останні новини
    Як заархівувати та розпакувати файли та папки на Mac
    2 години тому
    Втрата даних: як відновити інформацію після видалення
    2 дні тому
    Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу
    3 дні тому
    Як дізнатися, що вашу мережу Wi-Fi зламали: 7 ознак і план дій
    6 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    4 місяці тому
    20 років Gmail: як першоквітневий жарт став революцією в електронній пошті
    20 років Gmail: як першоквітневий жарт став революцією в електронній пошті
    1 рік тому
    Останні новини
    Топ онлайн-магазинів, де продаються БУ ноутбуки з Європи
    1 тиждень тому
    Як штучний інтелект підробляє результати соціологічних опитувань — і чому це небезпечно
    1 тиждень тому
    Дослідження: ШІ-чатботи в любовних порадах підтримують користувача навіть тоді, коли він неправий
    2 тижні тому
    ДНК злочину змінилося: Europol про загрози організованої злочинності в ЄС
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    2 тижні тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    3 тижні тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    3 тижні тому
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    4 тижні тому
    Apple MacBook Neo: огляд доступного ноутбука за $599
    Apple MacBook Neo: огляд доступного ноутбука за $599
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Фейковий сайт Google встановлює PWA для крадіжки паролів і кодів 2FAкторної автентифікації
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Техногіганти / Фейковий сайт Google встановлює PWA для крадіжки паролів і кодів 2FAкторної автентифікації

Фейковий сайт Google встановлює PWA для крадіжки паролів і кодів 2FAкторної автентифікації

Техногіганти
1 місяць тому
Поширити
5 хв. читання
Фейковий сайт Google встановлює PWA для крадіжки паролів і кодів 2FAкторної автентифікації

Зловмисники розгорнули фішингову кампанію, яка імітує офіційну сторінку безпеки Google та змушує користувачів встановлювати шкідливий Progressive Web App (PWA). Застосунок здатний перехоплювати одноразові паролі, збирати адреси криптовалютних гаманців і перенаправляти трафік зловмисників через браузери жертв.

Зміст
  • Як працює атака: соціальна інженерія та PWA
  • Браузер жертви стає проксі-сервером зловмисника
  • Перехоплення паролів та маніпуляція через push-сповіщення
  • Супутній Android-застосунок із 33 дозволами
  • Загроза діє навіть без Android-компонента
  • Як видалити шкідливе програмне забезпечення

Як працює атака: соціальна інженерія та PWA

Атака побудована на поєднанні соціальної інженерії та легітимних можливостей браузерів. Зловмисники використовують домен google-prism[.]com, що імітує справжній захисний сервіс Google. Сайт пропонує чотириетапний процес “налаштування захисту”, під час якого користувач надає небезпечні дозволи та встановлює шкідливий PWA-застосунок.

pwa fakegooglecheck 03

PWA-застосунки запускаються у браузері, проте можуть бути встановлені з сайту як повноцінні програми — у власному вікні без видимих елементів браузера. Саме це робить їх зручним інструментом для введення користувачів в оману.

- Advertisement -

За даними дослідників компанії Malwarebytes, шкідливий PWA здатний викрадати список контактів, GPS-дані в реальному часі та вміст буфера обміну. Останнє стає можливим лише тоді, коли застосунок відкритий.

Браузер жертви стає проксі-сервером зловмисника

Серед найнебезпечніших компонентів шкідливого PWA — WebSocket-ретранслятор, що дозволяє зловмиснику передавати веб-запити через браузер жертви так, наче він перебуває у її мережі. Шкідливе ПЗ функціонує як HTTP-проксі: виконує запити з довільними методами, заголовками та тілом, а потім повертає повну відповідь сервера, включно із заголовками.

Додатково застосунок здатний сканувати внутрішні порти мережі, виявляючи активні хости. Завдяки обробнику Periodic Background Sync — механізму синхронізації даних у фоновому режимі для браузерів на основі Chromium — зловмисник зберігає доступ до скомпрометованого пристрою доти, доки шкідливий PWA не буде видалено.

Перехоплення паролів та маніпуляція через push-сповіщення

Шкідливий застосунок використовує WebOTP API для перехоплення SMS-кодів підтвердження у підтримуваних браузерах, а також кожні 30 секунд надсилає запит на адресу /api/heartbeat для отримання нових команд від сервера зловмисника.

Оскільки PWA може викрадати вміст буфера обміну та одноразові коди лише під час роботи, зловмисники використовують дозвіл на push-сповіщення для надсилання фальшивих попереджень безпеки, що спонукають жертву знову відкрити застосунок. Основними цілями є одноразові паролі (OTP) та адреси криптовалютних гаманців. Крім того, шкідливе ПЗ формує детальний цифровий відбиток пристрою.

Супутній Android-застосунок із 33 дозволами

Користувачам, які погоджуються активувати всі “функції безпеки”, пропонується також встановити APK-файл для Android під виглядом захисту списку контактів. Шкідливий пакет видає себе за “критичне оновлення безпеки”, нібито верифіковане Google, та запитує 33 дозволи — зокрема доступ до SMS-повідомлень, журналу дзвінків, мікрофону, контактів і служби доступності.

До складу шкідливого APK входять: спеціальна клавіатура для перехоплення натискань клавіш, слухач сповіщень для доступу до вхідних повідомлень та сервіс для перехоплення автоматично підставлених облікових даних. Для закріплення у системі APK реєструється як адміністратор пристрою (що ускладнює видалення), встановлює обробник завантаження системи та налаштовує планувальник для перезапуску компонентів у разі їх примусового завершення. Дослідники також виявили елементи, що вказують на підготовку до накладних атак для фішингу облікових даних в окремих застосунках.

Загроза діє навіть без Android-компонента

Дослідники Malwarebytes наголошують: навіть якщо Android APK не встановлено, веб-застосунок здатний збирати контакти, перехоплювати одноразові паролі, відстежувати геолокацію, сканувати внутрішні мережі та перенаправляти трафік через пристрій жертви.

- Advertisement -

Поєднуючи легітимні функції браузера із соціальною інженерією, зловмисники не потребують експлуатації жодних вразливостей — вони просто змушують жертву самостійно надати всі необхідні дозволи.

Щодо браузерів Firefox та Safari: в них більшість можливостей шкідливого застосунку суттєво обмежена, однак push-сповіщення продовжують працювати.

Як видалити шкідливе програмне забезпечення

Google не проводить перевірки безпеки через спливаючі вікна на вебсторінках і не вимагає встановлення програмного забезпечення для посиленого захисту. Усі інструменти безпеки доступні через обліковий запис Google за адресою myaccount.google.com.

Для видалення шкідливого APK Malwarebytes рекомендує знайти у переліку встановлених застосунків запис “Security Check” та видалити його. Якщо на пристрої присутній застосунок “System Service” з пакетом com.device.sync та правами адміністратора, необхідно спершу відкликати ці права в розділі Налаштування > Безпека > Адміністратори пристрою, після чого видалити застосунок.

Детальні інструкції з видалення шкідливого веб-застосунку для браузерів на основі Chromium (Google Chrome, Microsoft Edge) та Safari опублікували дослідники Malwarebytes.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:GooglePWAпідроблені сайтишкідливе ПЗ
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Когнітивна війна: головна загроза XXI століття Когнітивна війна: головна загроза XXI століття
Наступна стаття Очищення комп'ютера Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера

В тренді

Апгрейд комп'ютера: 5 комплектуючих, які варто оновити в першу чергу
Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу
3 дні тому
Як заархівувати та розпакувати файли та папки на Mac
Як заархівувати та розпакувати файли та папки на Mac
23 години тому
Втрата даних: як відновити інформацію після видалення
Втрата даних: як відновити інформацію після видалення
2 дні тому
Як дізнатися, що вашу мережу Wi-Fi зламали: 7 ознак і план дій
Як дізнатися, що вашу мережу Wi-Fi зламали: 7 ознак і план дій
6 днів тому
NoVoice: шкідливе ПЗ у Android-додатках заразило 2,3 мільйона пристроїв
NoVoice: шкідливе ПЗ у Android-додатках заразило 2,3 мільйона пристроїв
7 днів тому

Рекомендуємо

Samsung остаточно закриває власний месенджер — замість нього Google Messages
Техногіганти

Samsung остаточно закриває власний месенджер — замість нього Google Messages

3 дні тому
Хакери видавали себе за CERT-UA, щоб розповсюджувати троян AGEWHEEZE
Кібербезпека

Хакери видавали себе за CERT-UA, щоб розповсюджувати троян AGEWHEEZE

7 днів тому
Infinity Stealer: нове шкідливе ПЗ для macOS ховається за фальшивою CAPTCHA від Cloudflare
Кібербезпека

Infinity Stealer: нове шкідливе ПЗ для macOS ховається за фальшивою CAPTCHA від Cloudflare

1 тиждень тому
Хакери атакують бізнес-акаунти TikTok через фішинг, що обходить антибот-захист
Кібербезпека

Хакери атакують бізнес-акаунти TikTok через фішинг, що обходить антибот-захист

2 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?