Prohlížeč místo malwaru
Tradiční představa hackingu zahrnuje komplexní malware a pokročilé viry. Realita však může být mnohem jednodušší a děsivější. Útočníci už nepotřebují vytvářet složité škodlivé programy – stačí jim zneužít funkce, které máme všichni nainstalované na svých počítačích.
Bezpečnostní expert mr.d0x demonstroval, jak lze pomocí několika jednoduchých příkazů proměnit nejčastěji používané prohlížeče postavené na Chromiu, tedy Google Chrome, Microsoft Edge, Brave nebo Opera, v nástroj pro nepřetržité sledování. Celý proces vyžaduje pouze základní znalost příkazové řádky a přístup k napadeným systému.

Neviditelné okno, viditelné špehování
Klíčem k této metodě jsou specifické parametry příkazové řádky, které umožňují spustit prohlížeč v takzvaném „headless“ režimu nebo v miniaturním okně mimo obrazovku. Uživatel tak netuší, že jeho prohlížeč běží na pozadí.
Útočníci využívají parametr „--auto-select-desktop-capture-source=Entire“, který automaticky vybere celou obrazovku pro sdílení. V kombinaci se škodlivou webovou stránkou obsahující JavaScript vzniká mocný špionážní nástroj. Výzkumník mr.d0x vysvětlil, že se mu opravdu líbí tato metoda kvůli její jednoduchosti a faktu, že kód provádějící špionážní aktivitu je hostován vzdáleně.
Snímky každé tři sekundy
Jakmile je neviditelný prohlížeč spuštěn, začne automaticky pořizovat snímky obrazovky každé tři sekundy. Tyto snímky jsou následně kódovány do formátu Base64 a odesílány na server kontrolovaný útočníky. Celý proces probíhá bez jakéhokoli upozornění nebo interakce s uživatelem. Pro uživatele s více monitory musí útočníci specifikovat konkrétní obrazovku – například 'Screen 1', 'Screen 2' nebo 'Screen 3'. I toto omezení však rozhodně nezmenšuje vážnost hrozby.
A nejde jen o zneužití snímání obrazovky. Další parametr „--auto-accept-camera-and-microphone-capture“ umožňuje automatické zachycení obrazu z webové kamery a zvuku z mikrofonu - opět bez nutnosti souhlasu uživatele. Jediným varovným signálem pro uživatele je rozsvícení kontrolky kamery, která indikuje její aktivní použití. Mnoho lidí však na tento detail nemusí přijít, zejména pokud pracují s více aplikacemi současně.
Mohlo by vás zajímat
Špión v obyváku: smart TV pořizují každou sekundu několik snímků obrazovky a posílají je výrobcům

Sociální inženýrství jako vstupní brána
Tyto skripty mohou být spuštěny různými způsoby. Buď útočníci získají přímou kontrolu nad systémem, nebo přesvědčí uživatele, aby skripty spustili sami prostřednictvím sociálního inženýrství. Typickým příkladem jsou falešné CAPTCHA kontroly, které vyžadují spuštění „bezpečnostního“ skriptu.
Zvláště znepokojující je fakt, že tato metoda dokáže obejít mnohá bezpečnostní opatření. Používané nástroje jsou totiž legitimní součásti operačního systému a prohlížeče, takže je antiviry nedetekují jako hrozbu.
Jak se tedy chránit
Tento objev poukazuje na problém moderních prohlížečů. Jejich rostoucí složitost a množství funkcí vytvářejí nové možnosti pro zneužití. Co bylo původně navrženo pro usnadnění legitimního sdílení obrazovky a přístupu ke kameře, se stává zbraní v rukou kyberzločinců.
Bezpečnostní experti doporučují správcům sítí monitorovat používání specifických parametrů příkazové řádky s jakýmkoli prohlížečem založeným na Chromiu. Běžní uživatelé totiž tyto parametry nepoužívají.
Kromě toho je důležité:
- Být obezřetný při spouštění neznámých skriptů
- Pravidelně kontrolovat běžící procesy v systému
- Všímat si neobvyklé aktivity síťového provozu
- Sledovat kontrolky kamery a mikrofonu