NYHETER

Storm - skadlig kod som kringgår Chromes kryptering

Storm - skadlig kod som kringgår Chromes kryptering

Dina sparade lösenord i Chrome är krypterade. Det borde betyda att de är säkra. Men en ny typ av skadlig kod bryr sig inte om krypteringen - den skickar helt enkelt de krypterade filerna till sin egen server och dekrypterar dem där. Inga larm utlöses, inga spår lämnas.

Vad är Storm?

Storm är en ny infostealer som säkerhetsforskare på Varonis upptäckte i början av 2026. Till skillnad från äldre varianter som försöker dekryptera lösenord direkt på offrets dator, tar Storm en annan väg. Den kopierar de krypterade databasfilerna från webbläsaren och skickar dem till angriparens infrastruktur. Dekrypteringen sker på servern, utom räckhåll för lokala säkerhetsverktyg.

Metoden fungerar mot både Chromium-baserade webbläsare som Chrome och Edge, och Gecko-baserade som Firefox och Waterfox. Allt körs i minnet för att minimera risken att bli upptäckt.

Mer än bara lösenord

Storm samlar in allt en angripare behöver för att ta över dina konton: sparade lösenord, sessionscookies, autofyll-data, Google-kontotokens, kreditkortsuppgifter och webbhistorik. Med en stulen sessionscookie kan angriparen logga in på dina tjänster utan att ens behöva ditt lösenord.

Daniel Kelley, säkerhetskonsult på Varonis, varnar: "En enda komprometterad webbläsare kan ge en angripare autentiserad åtkomst till SaaS-plattformar, interna verktyg och molnmiljöer utan att utlösa ett enda lösenordsbaserat larm."

Utöver webbläsardata stjäl Storm även dokument, tar skärmdumpar, hämtar sessionsdata från Telegram, Signal och Discord, och riktar in sig på kryptoplånböcker.

Billigt och tillgängligt

Storm säljs som en prenumerationstjänst på underjordiska forum för under 1000 dollar i månaden. Varonis hittade 1715 poster i angriparnas panel, med offer från bland annat Brasilien, Ecuador, Indien, Indonesien, USA och Vietnam.

Det som gör Storm extra farligt är automatiseringen. Verktyget matar automatiskt in stulna Google-tokens och en geografiskt matchad proxy för att tyst återställa offrets autentiserade session. Angriparen behöver inte ens röra en webbläsare manuellt.

Så skyddar du ditt företag

Lita inte enbart på webbläsarens lösenordshanterare. Använd en dedikerad lösenordshanterare med tvåfaktorsautentisering. Se till att sessionscookies har kort livslängd och att känsliga system kräver regelbunden omautentisering. Övervaka ovanliga inloggningar från nya geografiska platser.

Vill du veta om ditt företag är exponerat? Kontakta BlckIT så hjälper vi dig att granska er webbläsarsäkerhet och identitetshantering.