Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    3 дні тому
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    3 дні тому
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    4 дні тому
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    4 дні тому
    Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
    Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    12 місяців тому
    Як приховати файли на Android без використання сторонніх програм?
    Як приховати файли на Android без використання сторонніх програм?
    1 рік тому
    Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи
    Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи
    5 місяців тому
    Останні новини
    Псевдонім електронної пошти: простий спосіб позбутися спаму та розсилок
    1 тиждень тому
    Як заархівувати та розпакувати файли та папки на Mac
    2 тижні тому
    Втрата даних: як відновити інформацію після видалення
    2 тижні тому
    Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    5 днів тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    Останні новини
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    5 днів тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    6 днів тому
    Росія звинуватила колишнього журналіста Радіо Свобода у сприянні кібератакам на користь України
    1 тиждень тому
    Топ онлайн-магазинів, де продаються БУ ноутбуки з Європи
    3 тижні тому
  • Огляди
    ОглядиПоказати ще
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    8 години тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    4 тижні тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    1 місяць тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    1 місяць тому
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Фейковий сайт Google встановлює PWA для крадіжки паролів і кодів 2FAкторної автентифікації
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Техногіганти / Фейковий сайт Google встановлює PWA для крадіжки паролів і кодів 2FAкторної автентифікації

Фейковий сайт Google встановлює PWA для крадіжки паролів і кодів 2FAкторної автентифікації

Техногіганти
2 місяці тому
Поширити
5 хв. читання
Фейковий сайт Google встановлює PWA для крадіжки паролів і кодів 2FAкторної автентифікації

Зловмисники розгорнули фішингову кампанію, яка імітує офіційну сторінку безпеки Google та змушує користувачів встановлювати шкідливий Progressive Web App (PWA). Застосунок здатний перехоплювати одноразові паролі, збирати адреси криптовалютних гаманців і перенаправляти трафік зловмисників через браузери жертв.

Зміст
  • Як працює атака: соціальна інженерія та PWA
  • Браузер жертви стає проксі-сервером зловмисника
  • Перехоплення паролів та маніпуляція через push-сповіщення
  • Супутній Android-застосунок із 33 дозволами
  • Загроза діє навіть без Android-компонента
  • Як видалити шкідливе програмне забезпечення

Як працює атака: соціальна інженерія та PWA

Атака побудована на поєднанні соціальної інженерії та легітимних можливостей браузерів. Зловмисники використовують домен google-prism[.]com, що імітує справжній захисний сервіс Google. Сайт пропонує чотириетапний процес “налаштування захисту”, під час якого користувач надає небезпечні дозволи та встановлює шкідливий PWA-застосунок.

pwa fakegooglecheck 03

PWA-застосунки запускаються у браузері, проте можуть бути встановлені з сайту як повноцінні програми — у власному вікні без видимих елементів браузера. Саме це робить їх зручним інструментом для введення користувачів в оману.

- Advertisement -

За даними дослідників компанії Malwarebytes, шкідливий PWA здатний викрадати список контактів, GPS-дані в реальному часі та вміст буфера обміну. Останнє стає можливим лише тоді, коли застосунок відкритий.

Браузер жертви стає проксі-сервером зловмисника

Серед найнебезпечніших компонентів шкідливого PWA — WebSocket-ретранслятор, що дозволяє зловмиснику передавати веб-запити через браузер жертви так, наче він перебуває у її мережі. Шкідливе ПЗ функціонує як HTTP-проксі: виконує запити з довільними методами, заголовками та тілом, а потім повертає повну відповідь сервера, включно із заголовками.

Додатково застосунок здатний сканувати внутрішні порти мережі, виявляючи активні хости. Завдяки обробнику Periodic Background Sync — механізму синхронізації даних у фоновому режимі для браузерів на основі Chromium — зловмисник зберігає доступ до скомпрометованого пристрою доти, доки шкідливий PWA не буде видалено.

Перехоплення паролів та маніпуляція через push-сповіщення

Шкідливий застосунок використовує WebOTP API для перехоплення SMS-кодів підтвердження у підтримуваних браузерах, а також кожні 30 секунд надсилає запит на адресу /api/heartbeat для отримання нових команд від сервера зловмисника.

Оскільки PWA може викрадати вміст буфера обміну та одноразові коди лише під час роботи, зловмисники використовують дозвіл на push-сповіщення для надсилання фальшивих попереджень безпеки, що спонукають жертву знову відкрити застосунок. Основними цілями є одноразові паролі (OTP) та адреси криптовалютних гаманців. Крім того, шкідливе ПЗ формує детальний цифровий відбиток пристрою.

Супутній Android-застосунок із 33 дозволами

Користувачам, які погоджуються активувати всі “функції безпеки”, пропонується також встановити APK-файл для Android під виглядом захисту списку контактів. Шкідливий пакет видає себе за “критичне оновлення безпеки”, нібито верифіковане Google, та запитує 33 дозволи — зокрема доступ до SMS-повідомлень, журналу дзвінків, мікрофону, контактів і служби доступності.

До складу шкідливого APK входять: спеціальна клавіатура для перехоплення натискань клавіш, слухач сповіщень для доступу до вхідних повідомлень та сервіс для перехоплення автоматично підставлених облікових даних. Для закріплення у системі APK реєструється як адміністратор пристрою (що ускладнює видалення), встановлює обробник завантаження системи та налаштовує планувальник для перезапуску компонентів у разі їх примусового завершення. Дослідники також виявили елементи, що вказують на підготовку до накладних атак для фішингу облікових даних в окремих застосунках.

Загроза діє навіть без Android-компонента

Дослідники Malwarebytes наголошують: навіть якщо Android APK не встановлено, веб-застосунок здатний збирати контакти, перехоплювати одноразові паролі, відстежувати геолокацію, сканувати внутрішні мережі та перенаправляти трафік через пристрій жертви.

- Advertisement -

Поєднуючи легітимні функції браузера із соціальною інженерією, зловмисники не потребують експлуатації жодних вразливостей — вони просто змушують жертву самостійно надати всі необхідні дозволи.

Щодо браузерів Firefox та Safari: в них більшість можливостей шкідливого застосунку суттєво обмежена, однак push-сповіщення продовжують працювати.

Як видалити шкідливе програмне забезпечення

Google не проводить перевірки безпеки через спливаючі вікна на вебсторінках і не вимагає встановлення програмного забезпечення для посиленого захисту. Усі інструменти безпеки доступні через обліковий запис Google за адресою myaccount.google.com.

Для видалення шкідливого APK Malwarebytes рекомендує знайти у переліку встановлених застосунків запис “Security Check” та видалити його. Якщо на пристрої присутній застосунок “System Service” з пакетом com.device.sync та правами адміністратора, необхідно спершу відкликати ці права в розділі Налаштування > Безпека > Адміністратори пристрою, після чого видалити застосунок.

Детальні інструкції з видалення шкідливого веб-застосунку для браузерів на основі Chromium (Google Chrome, Microsoft Edge) та Safari опублікували дослідники Malwarebytes.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:GooglePWAпідроблені сайтишкідливе ПЗ
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Когнітивна війна: головна загроза XXI століття Когнітивна війна: головна загроза XXI століття
Наступна стаття Очищення комп'ютера Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера

В тренді

AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
3 дні тому
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
4 дні тому
Бекдор: прихований хід, який ви не бачите — але він бачить вас
Бекдор: прихований хід, який ви не бачите — але він бачить вас
3 дні тому
OpenAI запустила GPT-5.4-Cyber — AI-модель для кібербезпеки з послабленими обмеженнями
OpenAI запустила GPT-5.4-Cyber — ШІ-модель для кібербезпеки з послабленими обмеженнями
4 дні тому
Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
4 дні тому

Рекомендуємо

Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
Огляди

Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними

8 години тому
Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
Кібербезпека

Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв

5 днів тому
Google Chrome 146 отримав захист від викрадення сесійних cookie через прив'язку до апаратного забезпечення
Техногіганти

Google Chrome 146 отримав захист від викрадення сесійних cookie через прив’язку до апаратного забезпечення

1 тиждень тому
Samsung остаточно закриває власний месенджер — замість нього Google Messages
Техногіганти

Samsung остаточно закриває власний месенджер — замість нього Google Messages

2 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?