Det har McAfee-forskere opdaget forskellige Google Chrome-udvidelser, der stjæler browseraktivitet, hvor tilføjelserne samler op på mere end en million downloads.
Som rapporteret af Bleeping Computer, er trusselsanalytikere hos det digitale sikkerhedsfirma stødt på i alt fem sådanne ondsindede udvidelser.
Med mere end 1,4 millioner downloads har udvidelserne narret et hidtil uset antal personer til at tilføje dem til deres browsere. De pågældende udvidelser, der er blevet sporet indtil videre, er:
- Netflix Party (mmnbenehknklpbendgmgngeaignppnbe) — 800.000 downloads
- Netflix Party 2 (flijfnhifgdcbhglkneplegafminjnhn) — 300.000 downloads
- Optagelse af skærmbillede af hele siden — Skærmbillede (pojgkmkfincpdkdgjepkmdekcahmckjp) — 200.000 downloads
- FlipShope — Price Tracker Extension (adikhbfjdbjkhelbdnffogkobkekkej) — 80.000 downloads
- AutoBuy Flash Sales (gbnahglfafmhaehbdmjedfhdmimjcbed) — 20.000 downloads
Anbefalede videoer
Når en af ovenstående udvidelser er blevet installeret på Chrome, kan den efterfølgende registrere og observere, når brugeren åbner et e-handelswebsted i deres browser. Den cookie, der genereres af den besøgende, ændres for at få det til at se ud til, at de ankom til webstedet via et henvisningslink. I sidste ende kan den, der står bag udvidelserne, modtage et affiliategebyr, hvis målet køber noget fra disse websteder.
Relaterede
- De bedste ChatGPT Chrome-udvidelser til at bringe AI til din browser
- Hvis du bruger PayPal, kan dine personlige data være blevet kompromitteret
- Disse Chrome-udvidelser sætter pengebesparende kuponer direkte i din browser
Alle udvidelserne leverer faktisk den funktionalitet, der er angivet på deres Chrome-webbutikssider. Sammen med det faktum, at de fremviser en brugerbase i titusindvis eller hundredtusindvis, kan det overbevise mange om, at de er sikre at downloade, hvis de bliver brugt af så mange enkeltpersoner.
Mens Netflix Party-udvidelserne er blevet fjernet, er skærmbillederne og prissporings-udvidelserne stadig live på Chrome-webshoppen.
Med hensyn til, hvordan udvidelserne fungerer, beskrev McAfee, hvordan webappen manifesterer sig - et element, der styrer, hvordan tilføjelserne kører på browseren - udfører et multifunktionelt script, der gør det muligt at sende browserdata direkte til angriberne gennem et bestemt domæne, som de har registreret.
Når en bruger besøger en ny URL, sendes deres browserdata ved brug af POST-anmodninger. Sådanne oplysninger omfatter selve webstedsadressen (i base64-form), bruger-id, enhedsplacering (land, by og postnummer) og en henvisnings-URL, der er kodet.
For at undgå at blive opdaget, aktiverer nogle af udvidelserne ikke deres ondsindede sporingsaktivitet før 15 dage efter, at den er blevet installeret af målet. På samme måde har vi for nylig set, hvordan trusselsaktører forsinke, at deres malware indlæses på et system i op til en måned.
Hackere har i stigende grad satset på at skjule ondsindede koder og malware i gratis Windows-software og downloads. Senest har de været det målrette brugere med rumbilleder, samt forsøger at brud på systemer via Windows Lommeregner.
Redaktørens anbefalinger
- Hackere kan have stjålet hovednøglen til en anden adgangskodeadministrator
- Tjek din indbakke - Google har muligvis inviteret dig til at bruge Bard, dens ChatGPT-rival
- Google har måske lige løst Chromes mest irriterende problem
- Hackere har lige stjålet LastPass-data, men dine adgangskoder er sikre
- Halvdelen af Google Chrome-udvidelserne indsamler muligvis dine personlige data
Opgrader din livsstilDigital Trends hjælper læserne med at holde styr på den hurtige teknologiske verden med alle de seneste nyheder, sjove produktanmeldelser, indsigtsfulde redaktionelle artikler og enestående smugkig.