Beliebtes Hola VPN Plugin kompromittiert

Das beliebte VPN-Plugin für Chrome und Android namens Hola, das von mehr als 50 Millionen Menschen auf der ganzen Welt verwendet wird, wurde kompromittiert . Der Angriff richtet sich an Benutzer von MyEtherWallet, einer der größten heißen Online-Geldbörsen für Ätherhalter. Der Angriff dauerte ungefähr fünf Stunden und während dieser Zeit sammelte Hola Informationen über die Brieftaschen von MEW-Benutzern mit dem Ziel des anschließenden Diebstahls von Kryptowährung.


In der einzigen Empfehlung der Brieftaschenverwaltung wird empfohlen, eine neue MEW-Brieftasche zu öffnen und Ihr Geld dorthin zu überweisen, wenn Sie Hola-Benutzer sind und in den letzten 24 Stunden Aktionen in MyEtherWallet ausgeführt haben.

Dies ist der zweite Angriff auf MyEtherWallet-Benutzer in den letzten vier Monaten. In diesem Frühjahr gelang es Hackern, den von MyEtherWallet verwendeten DNS-Server zu knacken , sodass Benutzer zu einer Phishing-Site mit einer IP-Adresse in St. Petersburg umgeleitet werden konnten. Dann wurden mindestens 215 ETH gestohlen. Es wird angenommen, dass hinter diesen beiden Angriffen dieselben Personen stehen.

Es ist erwähnenswert, dass das Hola VPN-Plugin bereits 2015 kompromittiert wurde. Dann waren Hola-Benutzer an massiven DDoS-Angriffen beteiligt.

Der Hauptgrund, warum Hola für Cyberkriminelle attraktiv ist, ist die Beliebtheit des Plugins in Verbindung mit der Verwendung einer Peer-to-Peer-Peer-to-Peer-Architektur zum Herstellen einer Verbindung. Eine äußerst nachlässige Entwicklung spielt ebenfalls eine Rolle, was zu einer Reihe von Schwachstellen und Lücken für Angreifer geführt hat. Darüber hinaus wurde die Hola-Administration bei der Bereitstellung eines kostenpflichtigen Zugangs zum Netzwerk als äußerst fahrlässig eingestuft. Im Jahr 2015 gaben die Entwickler an, dass sie „die Sicherheitsanfälligkeit innerhalb weniger Stunden nach dem Bericht beseitigt haben“. Die Forschergruppe, die auf das Problem hinwies, stimmte dem jedoch nicht zu :

Sie sagen, dass sie die Sicherheitslücke in ein paar Stunden behoben haben, aber wir wissen, dass das eine Lüge ist. Die Entwickler haben einfach unsere Überprüfungsmethode gebrochen und selbst berichtet, dass die Sicherheitsanfälligkeit behoben wurde. Außerdem gab es nicht zwei Löcher, sondern sechs .

Im Konflikt von 2015 ging es nicht nur um den Diebstahl personenbezogener Daten über das Plugin. Dann wurden die Entwickler der kriminellen Fahrlässigkeit beschuldigt, den Zugang zum Netzwerk an zweifelhafte Personen verkauft und sogar die Möglichkeit geboten, den Code ohne sein Wissen auf der Seite des Benutzers auszuführen.

Im Gegensatz zu Tor-Benutzern, die am häufigsten wissen, was sie tun und welchen Zugriff sie bieten, hat das sofort einsatzbereite Plug-In bei normalen Benutzern an Beliebtheit gewonnen, die möglicherweise nicht einmal vollständig verstehen, wie dieser „magische Knopf“ in Chrome funktioniert - für Nur der endgültige Effekt ist wichtig in Form der Zugänglichkeit blockierter Ressourcen und der bedingten Anonymität.

Source: https://habr.com/ru/post/de416753/


All Articles