Passordhåndterere lekker data i nytt clickjacking-angrep

Image by Volodymyr Kondriianenko, from Unsplash

Passordhåndterere lekker data i nytt clickjacking-angrep

Lesetid: 2 min.

En ny studie advarer om at millioner av passordhåndteringsbrukere kan være sårbare for en farlig nettleserutnyttelse kalt «DOM-basert Extension Clickjacking.»

Har du det travelt? Her er de raske faktaene:

  • Angripere kan lure brukere til å fylle ut data automatisk med ett falskt klikk.
  • Lekket data inkluderer kredittkort, påloggingsinformasjon, og til og med to-faktor koder.
  • 32,7 millioner brukere er fortsatt eksponert ettersom noen leverandører ikke har utbedret feilene.

Forskeren bak funnene forklarte: “Clickjacking er fortsatt en sikkerhetstrussel, men det er nødvendig å skifte fra webapplikasjoner til nettleserutvidelser, som er mer populære i dag (passordadministratorer, krypto lommebøker og andre).”

Angrepet fungerer ved å lure brukerne til å klikke på falske elementer, inkludert informasjonskapsel-bannere og captcha-pop-ups, mens et usynlig skript hemmelig aktiverer autofyll-funksjonen til passordbehandleren. Forskerne forklarer at angriperne bare trengte ett klikk for å stjele sensitiv informasjon.

“Ett enkelt klikk hvor som helst på en angriperkontrollert nettside kan tillate angripere å stjele brukernes data (kredittkortdetaljer, personlige data, innloggingsinformasjon inkludert TOTP),» sier rapporten.

Forskeren testet 11 populære passordadministratorer, inkludert 1Password, Bitwarden, Dashlane, Keeper, LastPass og iCloud Passwords. Resultatene var alarmerende: «Alle var sårbare for ‘DOM-basert Extension Clickjacking’. Titalls millioner av brukere kunne være i fare (~40 millioner aktive installasjoner).»

Testene avslørte at seks av ni passordadministratorer avslørte kredittkortdetaljer, mens åtte administratorer av ti lekket personlig informasjon. Videre tillot ti av elleve angripere å stjele lagrede påloggingsdetaljer. I noen tilfeller kunne selv tofaktorautentiseringskoder og passnøkler være kompromittert.

Selv om leverandørene ble varslet i april 2025, bemerker forskerne at noen av dem, som Bitwarden, 1Password, iCloud-passord, Enpass, LastPass og LogMeOnce, ennå ikke har rettet opp feilene. Dette er spesielt bekymringsfullt siden det utsetter anslagsvis 32,7 millioner brukere for dette angrepet.

Forskerne konkluderte: «Teknikken som er beskrevet er generell og jeg testet den bare på 11 passordstyrere. Andre DOM-manipulerende utvidelser er sannsynligvis sårbare (passordstyrere, krypto-lommebøker, notater osv.).»

Likte du denne artikkelen? Like den!
Jeg misikte den sterkt Jeg likte den ikke Den var helt grei Den var bra! Den var kjempebra! Elsket den!

Vi er veldig gade for at du satte pris på arbeidet vårt!

Som en leser vi verdsetter høyt, har du mulighet til å gi oss en anmeldelse på Trustpilot? Det tar bare et øyeblikk og betyr utrolig mye. Tusen hjertelig takk!

Gi oss en vurdering på Trustpilot
0 Stem på av 0
Tittel
Kommentar
Tusen takk for tilbakemeldingen