حمله زنجیره تامین به کتابخانه جاوا اسکریپت Polyfill.io
در یک حمله زنجیره تامین، مهاجمان به کتابخانه جاوا اسکریپت Polyfill.io نفوذ کرده و کد مخربی را به آن تزریق کردهاند. این کتابخانه توسط بیش از 110,000 وبسایت برای سازگاری با مرورگرهای قدیمیتر استفاده میشود. مهاجمان با خرید سرویس Polyfill.io، توانستند کد مخرب را به کتابخانه تزریق کنند. هنگامی که یک کاربر از وبسایتی که از Polyfill.io آلوده استفاده میکند، کد مخرب به طور خودکار اجرا میشود و میتواند اقدامات مخرب مختلفی را انجام دهد:
- هدایت کاربران به وبسایتهای جعلی: کد مخرب، کاربران را به وبسایتهای جعلی که شبیه به وبسایتهای واقعی مانند بانکها یا فروشگاه های آنلاین هستند، هدایت میکند. هدف از این کار سرقت اطلاعات شخصی کاربران مانند نام کاربری، رمز عبور و اطلاعات بانکی آنها است.
- نصب بدافزار: کد مخرب میتواند بدافزار را بر روی دستگاه کاربران نصب کند. این بدافزار میتواند برای سرقت اطلاعات، جاسوسی از فعالیتهای کاربران یا کنترل دستگاه آنها استفاده شود.
- جمعآوری اطلاعات: کد مخرب میتواند اطلاعات مختلفی را در مورد کاربران و دستگاههای آنها جمعآوری کند، مانند آدرس IP، نوع مرورگر و سیستم عامل. این اطلاعات میتواند برای اهداف مختلفی مانند تبلیغات هدفمند یا حملات بعدی استفاده شود.
کد مخرب تزریق شده توسط مهاجمان، بر روی دستگاههای تلفنهمراه خاص و در ساعات مشخصی فعال میشود. این کد همچنین برای جلوگیری از شناسایی توسط ابزارهای آنالیز وب، در صورت تشخیص چنین ابزاری، اجرا را به تعویق می اندازد.
منابع خبر:
https://thehackernews.com/2024/06/over-110000-websites-affected-by.html