В Chrome Web Store обнаружены вредоносные расширения с десятками тысяч установок

806
0
В Chrome Web Store обнаружены вредоносные расширения с десятками тысяч установок

Исследователи в сфере кибербезопасности выявили новую группу опасных расширений в официальном магазине Chrome Web Store. Совокупное число их установок превысило 100 тысяч — при этом программы способны похищать конфиденциальные данные пользователей, включая пароли и финансовую информацию.

Специалисты компании Symantec проанализировали механизмы работы угроз и обнаружили ряд скрытых методов воздействия. Вредоносные расширения осуществляют:

  • несанкционированный доступ к буферу обмена;
  • перехват поисковых запросов;
  • удалённое выполнение кода;
  • хищение сессионных данных.

Примечательно, что несмотря на существующие процедуры проверки Google, эти программы попали в официальный магазин и длительное время оставались доступными для загрузки. Ситуация подчёркивает сохраняющиеся уязвимости в системе верификации браузерных дополнений, даже с учётом внедрения нейросетевых алгоритмов для дополнительной проверки.

Среди выявленных угроз особое внимание привлекли несколько конкретных расширений:

Good Tab использует небезопасный HTTP‑iframe, предоставляя удалённому домену права на чтение и запись в буфер обмена пользователя. Эта уязвимость позволяет злоумышленникам не только похищать пароли, но и подменять адреса криптовалютных кошельков в момент проведения транзакций.

Children Protection (на момент обнаружения уже удалено из магазина) функционировало как полноценная система управления и контроля. Расширение применяло алгоритм генерации доменов для устойчивости к блокировкам серверов, собирало cookies браузера для перехвата сессий и выполняло произвольный JavaScript‑код с удалённого сервера.

DPS Websafe (также удалено) маскировалось под популярный блокировщик рекламы Adblock Plus, используя его иконку для введения пользователей в заблуждение. Программа отслеживала активность в браузере и перенаправляла поисковые запросы.

Stock Informer по‑прежнему доступно в Chrome Web Store. Расширение содержит критическую уязвимость межсайтового скриптинга (XSS): из‑за отсутствия проверки источника сообщений злоумышленники могут выполнять произвольный код.

Данный инцидент — не первый случай, когда вредоносные расширения проходят модерацию Google и попадают в официальный магазин. Он вновь актуализирует вопрос о надёжности механизмов проверки дополнений для браузера и необходимости усиления мер безопасности для защиты пользователей.

Другие публикации по теме
OpenAI выпустила приложение Codex для macOS
OpenAI выпустила приложение Codex для macOS
Компания OpenAI представила специализированное приложение Codex для macOS, которое знаменует собой серьёзный шаг вперёд в сфере взаимодействия с искусственным интеллектом. Изначально задуманный как ответ на Claude Code, инструмент эволюционировал в полноценную систему управления несколькими ИИ‑агентами, способными совместно решать сложные задачи разработки
Вчера в 16:30
133
0
Форум
Следующая версия Firefox позволит вам управлять ИИ в браузере по своему желанию
Следующая версия Firefox позволит вам управлять ИИ в браузере по своему желанию
В конце февраля Mozilla выпустит обновление Firefox, которое предоставит пользователям детальный контроль над функциями на основе ИИ. Новая панель управления позволит как полностью отключить все подобные инструменты одним переключателем, так и настроить каждую из них отдельно.
Вчера в 15:15
229
1
Форум
А вот и мультигенерация кадров от AMD FSR, но есть парочка "но"
А вот и мультигенерация кадров от AMD FSR, но есть парочка "но"
Сообщество моддеров продолжает творить чудеса там, где официальные производители софта и технологий ставят ограничения.
2 февраля в 11:00
2249
3
Форум