По их данным, на начальном этапе совершения атаки хакеры рассылали пользователям фишинговые письма с предложением посетить фишинговые сайты, замаскированные под совершенно безобидные ресурсы. Но как только пользователь переходил по ссылке и попадал на вредоносный ресурс, активировалась вторая фаза атаки. Она предполагала маскировку основного содержимого на странице, а взамен него человеку предлагалось загрузить расширение для браузера Chrome, которое позволило бы посмотреть скрытый контент. Конечно же, ничего не подозревающие пользователи устанавливали это расширение и продолжали работу с фишинговыми сайтами, а тем временем установленный аддон продолжал осуществлять свою вредоносную активность.
Как только приложение оказывалось установлено и активировано в браузере, он полностью подчиняло себе персональный компьютер жертвы и получало доступ к личным данным, хранящимся в веб-обозревателе, включая логины и пароли.
Как оказалось, хакеры используют этот метод уже более, чем полгода, но обнаружить этот тип атак удалось только сейчас. Используемую технику специалисты назвали Stolen Pencil.
Сообщается, что такие атаки были направлены в первую очередь на сотрудников университетов, специализирующихся на биоинженерии и медицине. В связи с этим было выдвинуто предположение, что хакеры проводили свои атаки с целью шпионажа. Вероятнее всего, в этом замешана хакерская группировка APT.
Расширение, используемое для совершения атак и похищения личных данных, называется Auto Font Manager. Его уже удалили из официального магазина Google.