October 3, 2023


Peretas menggunakan ekstensi browser Rilide untuk melewati 2FA, mencuri crypto

Peneliti keamanan menemukan ekstensi browser berbahaya baru bernama Rilide, yang menargetkan produk berbasis Chromium seperti Google Chrome, Brave, Opera, dan Microsoft Edge.

Malware ini dirancang untuk memantau aktivitas browser, mengambil tangkapan layar, dan mencuri mata uang kripto melalui skrip yang disuntikkan di halaman web.

Para peneliti di Trustwave SpiderLabs menemukan bahwa Rilide meniru ekstensi Google Drive jinak untuk bersembunyi di depan mata sambil menyalahgunakan fungsi bawaan Chrome.

Perusahaan keamanan siber mendeteksi dua kampanye terpisah yang mendistribusikan Rilide. Salah satunya menggunakan Google Ads dan Pencuri Aurora untuk memuat ekstensi menggunakan pemuat Rust. Yang lain mendistribusikan ekstensi jahat menggunakan trojan akses jarak jauh Ekipa (RAT).

Dua kampanye mendorong Rilide
Dua kampanye mendorong Rilide (Gelombang kepercayaan)

Meskipun asal malware tidak diketahui, Trustwave melaporkan bahwa malware tersebut tumpang tindih dengan ekstensi serupa yang dijual ke penjahat dunia maya. Pada saat yang sama, sebagian dari kodenya baru-baru ini bocor di forum bawah tanah karena perselisihan antara penjahat dunia maya atas pembayaran yang belum terselesaikan.

Sebuah parasit di browser

Pemuat Rilide memodifikasi file pintasan browser web untuk mengotomatiskan eksekusi ekstensi jahat yang dijatuhkan pada sistem yang disusupi.

Ekstensi berbahaya di Edge
Ekstensi berbahaya di Edge (Gelombang kepercayaan)

Setelah eksekusi, malware menjalankan skrip untuk melampirkan pendengar yang memantau saat korban berpindah tab, menerima konten web, atau laman web selesai dimuat. Itu juga memeriksa apakah situs saat ini cocok dengan daftar target yang tersedia dari server perintah dan kontrol (C2).

Jika ada kecocokan, ekstensi akan memuat skrip tambahan yang disuntikkan ke halaman web untuk mencuri informasi korban terkait mata uang kripto, kredensial akun email, dll.

Ekstensi ini juga menonaktifkan ‘Kebijakan Keamanan Konten’, sebuah fitur keamanan yang dirancang untuk melindungi dari serangan cross-site scripting (XSS), untuk memuat secara bebas sumber daya eksternal yang biasanya diblokir oleh browser.

Selain hal di atas, ekstensi secara teratur mengekstraksi riwayat penelusuran dan juga dapat menangkap tangkapan layar dan mengirimkannya ke C2.

Grafik kemampuan
Grafik kemampuan Rilide (Gelombang kepercayaan)

Melewati autentikasi dua faktor

Fitur yang menarik di Rilide adalah sistem 2FA-bypassing, yang menggunakan dialog palsu untuk menipu korban agar memasukkan kode sementara mereka.

Sistem diaktifkan saat korban memulai permintaan penarikan mata uang kripto ke layanan pertukaran yang ditargetkan Rilide. Malware masuk pada saat yang tepat untuk menyuntikkan skrip di latar belakang dan memproses permintaan secara otomatis.

Setelah pengguna memasukkan kode mereka pada dialog palsu, Rilide menggunakannya untuk menyelesaikan proses penarikan ke alamat dompet pelaku ancaman.

“Konfirmasi email juga diganti dengan cepat jika pengguna masuk ke kotak surat menggunakan browser web yang sama,” menjelaskan Turstwave dalam laporan tersebut.

“Email permintaan penarikan diganti dengan permintaan otorisasi perangkat yang menipu pengguna untuk memberikan kode otorisasi.”

Mengganti email sambil mengekstrak kode 2FA
Mengganti email yang sah (kanan) sambil mengekstrak kode 2FA (Gelombang kepercayaan)

Rilide menampilkan kecanggihan ekstensi browser berbahaya yang kini hadir dengan pemantauan langsung dan sistem pencuri uang otomatis.

Sementara roll-out dari Manifest v3 pada semua browser berbasis Chromium akan meningkatkan ketahanan terhadap ekstensi jahat, komentar Trustwave bahwa itu tidak akan menghilangkan masalah.

Leave a Reply

Your email address will not be published. Required fields are marked *