Přejít k hlavnímu obsahu

Další hrozba: hackerům stačí ke špehování Chrome, nepotřebují sofistikovaný malware

Pavel Trousil 05.06.2025
camera
Zdroj: Vygenerováno v Midjourney

Představte si, že se váš prohlížeč Chrome náhle změní v sofistikovaný špionážní nástroj. Zní to jako science fiction? Bohužel ne. Bezpečnostní výzkumníci nedávno odhalili způsoby, jak by mohli kyberútočníci zneužít běžné internetové prohlížeče postavené na Chromiu ke sledování uživatelů.

Kapitoly článku

Prohlížeč místo malwaru

Tradiční představa hackingu zahrnuje komplexní malware a pokročilé viry. Realita však může být mnohem jednodušší a děsivější. Útočníci už nepotřebují vytvářet složité škodlivé programy – stačí jim zneužít funkce, které máme všichni nainstalované na svých počítačích.

Bezpečnostní expert mr.d0x demonstroval, jak lze pomocí několika jednoduchých příkazů proměnit nejčastěji používané prohlížeče postavené na Chromiu, tedy Google Chrome, Microsoft Edge, Brave nebo Opera, v nástroj pro nepřetržité sledování. Celý proces vyžaduje pouze základní znalost příkazové řádky a přístup k napadeným systému.

Chrome
Zdroj: mrd0x
Podle bezpečnostního výzkumníka mrd0x se může prohlížeč Chrome snadno stát špionem a hackerům může posílat snímky obrazovky a sledovat oběti přes webkamerku a mikrofon.

Neviditelné okno, viditelné špehování

Klíčem k této metodě jsou specifické parametry příkazové řádky, které umožňují spustit prohlížeč v takzvaném „headless“ režimu nebo v miniaturním okně mimo obrazovku. Uživatel tak netuší, že jeho prohlížeč běží na pozadí.

Útočníci využívají parametr „--auto-select-desktop-capture-source=Entire“, který automaticky vybere celou obrazovku pro sdílení. V kombinaci se škodlivou webovou stránkou obsahující JavaScript vzniká mocný špionážní nástroj. Výzkumník mr.d0x vysvětlil, že se mu opravdu líbí tato metoda kvůli její jednoduchosti a faktu, že kód provádějící špionážní aktivitu je hostován vzdáleně.

Mohlo by vás zajímat

Snímky každé tři sekundy

Jakmile je neviditelný prohlížeč spuštěn, začne automaticky pořizovat snímky obrazovky každé tři sekundy. Tyto snímky jsou následně kódovány do formátu Base64 a odesílány na server kontrolovaný útočníky. Celý proces probíhá bez jakéhokoli upozornění nebo interakce s uživatelem. Pro uživatele s více monitory musí útočníci specifikovat konkrétní obrazovku – například 'Screen 1', 'Screen 2' nebo 'Screen 3'. I toto omezení však rozhodně nezmenšuje vážnost hrozby.

A nejde jen o zneužití snímání obrazovky. Další parametr „--auto-accept-camera-and-microphone-capture“ umožňuje automatické zachycení obrazu z webové kamery a zvuku z mikrofonu - opět bez nutnosti souhlasu uživatele. Jediným varovným signálem pro uživatele je rozsvícení kontrolky kamery, která indikuje její aktivní použití. Mnoho lidí však na tento detail nemusí přijít, zejména pokud pracují s více aplikacemi současně.

Mohlo by vás zajímat

Sociální inženýrství jako vstupní brána

Tyto skripty mohou být spuštěny různými způsoby. Buď útočníci získají přímou kontrolu nad systémem, nebo přesvědčí uživatele, aby skripty spustili sami prostřednictvím sociálního inženýrství. Typickým příkladem jsou falešné CAPTCHA kontroly, které vyžadují spuštění „bezpečnostního“ skriptu.

Zvláště znepokojující je fakt, že tato metoda dokáže obejít mnohá bezpečnostní opatření. Používané nástroje jsou totiž legitimní součásti operačního systému a prohlížeče, takže je antiviry nedetekují jako hrozbu.

Jak se tedy chránit

Tento objev poukazuje na problém moderních prohlížečů. Jejich rostoucí složitost a množství funkcí vytvářejí nové možnosti pro zneužití. Co bylo původně navrženo pro usnadnění legitimního sdílení obrazovky a přístupu ke kameře, se stává zbraní v rukou kyberzločinců.

Bezpečnostní experti doporučují správcům sítí monitorovat používání specifických parametrů příkazové řádky s jakýmkoli prohlížečem založeným na Chromiu. Běžní uživatelé totiž tyto parametry nepoužívají.

Kromě toho je důležité:

  • Být obezřetný při spouštění neznámých skriptů
  • Pravidelně kontrolovat běžící procesy v systému
  • Všímat si neobvyklé aktivity síťového provozu
  • Sledovat kontrolky kamery a mikrofonu

Zdroj: mrd0x (1), mrd0x (2), Cybernews


Máte k článku připomínku? Napište nám

Mohlo by se vám líbit








Všechny nejnovější zprávy

doporučujeme