Hackers kunnen Chrome-gebruikers afluisteren via de ingebouwde microfoon

afluisteren

Cybercriminelen kunnen gebruikers van de webbrowser Google Chrome afluisteren. Het afluisteren vindt plaats via een verborgen pop-up venster, dat niet zichtbaar is voor gebruikers.

Het probleem is ontdekt door de ontwikkelaar Tal Ater, die stelt dat bug in september aan Google te hebben gerapporteerd. Google heeft tot nu toe echter geen fix uitgebracht om het gat te dichten, waardoor Ater zich gedwongen voelt details over het lek via zijn blog naar buiten te brengen.

Toestemming

Hackers kunnen overigens niet zo maar de microfoon van gebruikers afluisteren. Zij moeten gebruikers eerst overtuigen toestemming te geven de microfoon van de computer aan te zetten. Zodra de gebruiker dit heeft gedaan is de cyberaanval lastig af te slaan. Zodra het slachtoffer de website in kwestie namelijk verlaat wordt een pop-under geopend. Deze pop-under is alleen op de achtergrond zichtbaar, waardoor deze niet snel zal worden opgemerkt.

Google werkt overigens wel aan een oplossing voor het probleem. Ater schrijft dat technici van Google al na twee weken lieten weten een oplossing te hebben gevonden. Deze oplossing is echter nooit verspreidt naar Chrome-gebruikers. Ater besloot daarom opnieuw contact op te nemen en te vragen waarom de update niet is gelanceerd. Google stelt de juiste maatregelen nog te onderzoeken. Het gat is tegelijkertijd echter nog steeds aanwezig in Chrome.

Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1