Het is voor niemand nieuws dat veel van wat we tegenwoordig op internet doen, begint met een Google zoeken, hetzij om relevante informatie te vinden, om de prijs van een product te onderzoeken, en zelfs om nieuwe programma’s, zoals browsers. Dit vertrouwen in zoekmachines kan in specifieke gevallen echter kopzorgen opleveren. Er is immers een mogelijkheid van fouten in het beheer van pagina-indexering en ook van weergegeven advertenties. Dit is iets dat kan worden bevestigd door de zaak in kwestie hier. De nieuwste zwendel om de internetbeveiliging in gevaar te brengen, is Brave Browser.


Volgens informatie vrijgegeven door de mensen op ArsTechnica, een opmerkelijk goed gemaakte zwendel is onlangs gespot op Google, gebruikmakend van identiteitsspoofing van de Brave-browsersite gecombineerd met de aankoop van een advertentie die bovenaan de gerelateerde zoekpagina moet worden weergegeven. Beginnend met wat werd gezien in de zoekmachine, is het mogelijk om te zien dat de advertentie verwijst naar een ander domein dan het domein dat officieel wordt gebruikt door de Brave-website (brave.com). Ze noemen een professionele kledinghandelswebsite genaamd mckelveytees.com en die mogelijk ook het slachtoffer was van die zwendel. Bij het klikken werd de gebruiker doorverwezen naar tussenliggende domeinen totdat hij op de nepsite terechtkwam.

Brave Browser nep-website kan gemakkelijk onzorgvuldige gebruikers voor de gek houden

Het grote probleem bij het praten over de nepsite is dat het zelfs de meest oplettende gebruiker gemakkelijk voor de gek kan houden. Dit toont de zorg van de oplichters om fraude haalbaarder te maken bij de eerste controles. Hiervoor gebruikt het een string die de originele URL maskeert. In plaats daarvan wordt een domein weergegeven dat lijkt op dat van Brave, maar met een accent op de letter E. Dit is echter iets dat alleen de aandacht van bepaalde gebruikers trekt.

Brave Browser

Natuurlijk vraagt ​​u zich misschien ook af wat de beveiligingscertificering is. Het antwoord is ja, de site heeft ook een geldig TLS-certificaat. Het toont de traditionele vergrendeling voor HTTPS-toegang.

Het resultaat is dat iedereen die op de weergegeven downloadknop heeft geklikt, toegang heeft tot een installatiebestand. Het bevat de malware die bekend staat als ArechClient en SectopRat, ingebed in een 303 MB ISO in een uitvoerbaar bestand. Gelukkig is de betreffende zaak officieel al geseponeerd door Google na het signaal van Brave en NameCheap. Het omvatte ook de discontinuïteit van het kwaadaardige domein dat werd gebruikt om de zwendel toe te passen.


Deze case is het nieuwste voorbeeld van hoe we voorzichtig moeten zijn bij het navigeren op internet. Oplichters en hackers proberen hun manieren te verbeteren om toegang te krijgen tot gebruikersgegevens, informatie te stelen en er winst mee te maken.

Bron/VIA:

Categories: IT Info