A McAfee kutatói felfedezték különféle Google Chrome-bővítmények, amelyek ellopják a böngészési tevékenységet, és a kiegészítők több mint egymillió letöltést gyűjtenek össze.
Mint jelentette a Bleeping Computer, a digitális biztonsági cég fenyegetéselemzői összesen öt ilyen rosszindulatú bővítményre bukkantak.
A több mint 1,4 millió letöltéssel a bővítmények példátlan számú személyt csaltak meg azzal, hogy hozzáadják őket böngészőjükhöz. Az eddig felderített szóban forgó bővítmények a következők:
- Netflix Party (mmnbenehknklpbendgmgngeaignppnbe) – 800 000 letöltés
- Netflix Party 2 (flijfnhifgdcbhglkneplegafminjnhn) – 300 000 letöltés
- Teljes oldalas képernyőkép rögzítése — Képernyőfelvétel (pojgkmkfincpdkdgjepkmdekcahmckjp) — 200 000 letöltés
- FlipShope – Árkövető bővítmény (adikhbfjdbjkhelbdnffogkobkekkej) – 80 000 letöltés
- AutoBuy Flash Sales (gbnahglfafmhaehbdmjedfhdmimjcbed) – 20 000 letöltés
Ajánlott videók
Miután a fent felsorolt bővítmények valamelyikét telepítette a Chrome-ra, az ezt követően képes észlelni és megfigyelni, ha a felhasználó megnyit egy e-kereskedelmi webhelyet a böngészőjében. A látogató által generált cookie módosul annak érdekében, hogy úgy tűnjön, egy hivatkozó linken keresztül érkezett az oldalra. Végső soron, aki a bővítmények mögött áll, affiliate díjat kaphat, ha a célpont vásárol ezekről a webhelyekről.
Összefüggő
- A legjobb ChatGPT Chrome-bővítmények az AI-hoz a böngészőhöz
- Ha PayPal-t használ, előfordulhat, hogy személyes adatai sérülhetnek
- Ezek a Chrome-bővítmények készpénzkímélő kuponokat helyeznek el közvetlenül a böngészőben
Valamennyi bővítmény ténylegesen biztosítja a Chrome internetes áruház oldalain felsorolt funkciókat. Azzal a ténnyel párosulva, hogy több tíz- vagy százezres felhasználói bázist mutatnak be, sokakat meggyőzhet arról, hogy biztonságosan letölthetők, ha olyan sok ember használja őket.
Míg a Netflix Party bővítményeket eltávolították, a képernyőképek és az árkövetők továbbra is elérhetők a Chrome webáruházban.
Ami a bővítmények működését illeti, a McAfee részletezte, hogy a webalkalmazások jegyzéke hogyan szabályozza a bővítmények böngészőben való futását. többfunkciós szkriptet hajt végre, amely lehetővé teszi a böngészési adatok közvetlen elküldését a támadóknak egy bizonyos tartományon keresztül bejegyzett.
Ha egy felhasználó felkeres egy új URL-t, a böngészési adatait POST kérések segítségével küldik el. Az ilyen információk magukban foglalják magát a webhely címét (base64 formában), a felhasználói azonosítót, az eszköz helyét (ország, város és irányítószám), valamint a kódolt hivatkozási URL-t.
Az észlelés elkerülése érdekében egyes bővítmények csak 15 nappal azután aktiválják rosszindulatú nyomkövetési tevékenységüket, hogy a célpont telepítette őket. Hasonlóképpen a közelmúltban láthattuk, hogyan cselekszik a fenyegetés késleltetik rosszindulatú programjuk rendszerre való betöltését legfeljebb egy hónapig.
A hackerek egyre gyakrabban bíztak a rosszindulatú kódok és kártevők elrejtésében az ingyenes Windows szoftverekben és letöltésekben. Legutóbb ők voltak a felhasználók célzása űrképekkel, valamint arra törekszik rendszereket a Windows Calculator segítségével.
Szerkesztői ajánlások
- A hackerek ellophatták egy másik jelszókezelő főkulcsát
- Ellenőrizze a beérkezett üzeneteket – a Google felkérhette Önt a Bard, a ChatGPT riválisa használatára
- Lehet, hogy a Google most javította ki a Chrome legbosszantóbb problémáját
- A hackerek ellopták a LastPass-adatokat, de jelszavai biztonságban vannak
- Lehet, hogy a Google Chrome-bővítmények fele gyűjti az Ön személyes adatait
Frissítse életmódjátA Digital Trends segítségével az olvasók nyomon követhetik a technológia rohanó világát a legfrissebb hírekkel, szórakoztató termékismertetőkkel, éleslátó szerkesztőségekkel és egyedülálló betekintésekkel.