حمله زنجیره تامین به کتابخانه جاوا اسکریپت Polyfill.io

حمله زنجیره تامین به کتابخانه جاوا اسکریپت Polyfill.io

تاریخ ایجاد

در یک حمله زنجیره تامین، مهاجمان به کتابخانه جاوا اسکریپت Polyfill.io نفوذ کرده و کد مخربی را به آن تزریق کرده‌اند. این کتابخانه توسط بیش از 110,000 وب‌سایت برای سازگاری با مرورگرهای قدیمی‌تر استفاده می‌شود. مهاجمان با خرید سرویس Polyfill.io، توانستند کد مخرب را به کتابخانه تزریق کنند. هنگامی که یک کاربر از وب‌سایتی که از Polyfill.io آلوده استفاده می‌کند، کد مخرب به طور خودکار اجرا می‌شود و می‌تواند اقدامات مخرب مختلفی را انجام دهد:

  • هدایت کاربران به وب‌سایت‌های جعلی:  کد مخرب، کاربران را به وب‌سایت‌های جعلی که شبیه به وب‌سایت‌های واقعی مانند بانک‌ها یا فروشگاه های آنلاین هستند، هدایت می‌کند. هدف از این کار سرقت اطلاعات شخصی کاربران مانند نام کاربری، رمز عبور و اطلاعات بانکی آنها است.
  •  نصب بدافزار: کد مخرب می‌تواند بدافزار را بر روی دستگاه کاربران نصب کند. این بدافزار می‌تواند برای سرقت اطلاعات، جاسوسی از فعالیت‌های کاربران یا کنترل دستگاه آنها استفاده شود.
  • جمع‌آوری اطلاعات: کد مخرب می‌تواند اطلاعات مختلفی را در مورد کاربران و دستگاه‌های آنها جمع‌آوری کند، مانند آدرس IP، نوع مرورگر و سیستم عامل. این اطلاعات می‌تواند برای اهداف مختلفی مانند تبلیغات هدفمند یا حملات بعدی استفاده شود.

کد مخرب تزریق شده توسط مهاجمان، بر روی دستگاه‌های تلفن‌همراه خاص و در ساعات مشخصی فعال می‌شود. این کد همچنین برای جلوگیری از شناسایی توسط ابزارهای آنالیز وب، در صورت تشخیص چنین ابزاری، اجرا را به تعویق می اندازد.

منابع ‌خبر:


https://thehackernews.com/2024/06/over-110000-websites-affected-by.html