6 мільйонів користувачів під загрозою

18 квітня 2025 1 хвилина Автор: Newsman

Джон Такнер виявив 58 Chrome-розширень із прихованим шкідливим кодом, які були встановлені понад 6 мільйонів разів. Деякі з них навіть мали статус “Рекомендоване” у Chrome Web Store.

За словами Такнера, ці розширення маскувались під інструменти безпеки або утиліти — від купонних додатків до “антишпигунських” захисників. Насправді вони отримували надмірні дозволи та потай:

– зчитували cookies і токени;

– стежили за поведінкою користувачів;

– змінювали пошукові налаштування;

– виконували віддалений код.

Небезпека полягає в тому, що більшість із них були приховані в Chrome Web Store (unlisted), тобто доступні лише за прямими посиланнями – які поширювалися через фальшиві оновлення, спливаючі банери чи малвертайзинг.

Такнер та його команда з Obsidian Security виявили спільну кодову базу, обфускацію коду, схожі домени з помилками (*unknow[.]com*), а також можливість змінювати конфігурацію дистанційно. Це прямий доказ інфостілерського характеру цих плагінів.

Найбільш поширені зловмисні розширення:

  • Cuponomia – понад 700 000 встановлень
  • Fire Shield Extension Protection – 300 000+
  • Total Safety for Chrome – 300 000+
  • Browser Checkup, WatchDog, Securify – по 200 000+ кожне

Розширення для Chrome – це надбудови, які працюють у браузері й можуть отримати широкий доступ до вашої активності. Кожне з них має файл manifest.json, де визначено дозволи. Такнер відзначає, що 86 зі 100 найпопулярніших розширень запитують небезпечні дозволи, що відкриває двері для шпигунства.

Більшість користувачів не перевіряють дозволи під час встановлення, а позначка “Featured” у Chrome сприймається як гарантія надійності – навіть якщо розширення приховане.

Це масштабне розкриття ще раз нагадує: розширення можуть бути троянським конем прямо у вашому браузері.

Інші статті по темі
Новини
Читати далі
Paradies Shops виплатить постраждалим від кібератаки 6,9 млн $ компенсації
Paradies Shops виплатить $6,9 млн у рамках врегулювання колективного позову через витік даних після атаки REvil у 2020 році. Більше 76 000 працівників постраждали від кібератаки, внаслідок якої розкрились номери соцстрахування та інші персональні дані.
120
Новини
Читати далі
Критична вразливість SSH-бібліотеки Erlang/OTP відкриває шлях для виконання коду без авторизації CVE-2025-32433
Вразливість CVE-2025-32433 виявлена в SSH-бібліотеці Erlang/OTP та має рейтинг CVSS 10.0. Зловмисник може виконувати код без автентифікації, що призводить до отримання повного контролю над сервером, викрадення даних чи встановлення шкідливого ПЗ.
177
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.