McAfee-onderzoekers hebben dat gedaan ontdekt verschillende Google Chrome-extensies die de browseractiviteit stelen, waarbij de add-ons meer dan een miljoen downloads opleveren.
Als gemeld door Bleeping Computerdreigingsanalisten van het digitale beveiligingsbedrijf zijn in totaal vijf van dergelijke kwaadaardige extensies tegengekomen.
Met meer dan 1,4 miljoen downloads hebben de extensies een ongekend aantal mensen misleid om ze aan hun browsers toe te voegen. De betreffende extensies die tot nu toe zijn opgespoord, zijn:
- Netflix Party (mmnbenehknklpbendgmgngeaignppnbe) — 800.000 downloads
- Netflix Party 2 (flijfnhifgdcbhglkneplegafminjnhn) — 300.000 downloads
- Screenshot van volledige pagina vastleggen — Screenshot maken (pojgkmkfincpdkdgjepkmdekcahmckjp) — 200.000 downloads
- FlipShope — Prijstracker-extensie (adikhbfjdbjkhelbdnffogkobkekkkej) — 80.000 downloads
- AutoBuy Flash Sales (gbnahglfafmhaehbdmjedfhdmimjcbed) — 20.000 downloads
Aanbevolen video's
Zodra een van de hierboven genoemde extensies op Chrome is geïnstalleerd, kan deze vervolgens detecteren en observeren wanneer de gebruiker een e-commercewebsite in zijn browser opent. De cookie die door de bezoeker wordt gegenereerd, wordt gewijzigd zodat het lijkt alsof hij via een verwijzende link op de site is terechtgekomen. Uiteindelijk kan degene die achter de extensies zit een partnervergoeding ontvangen als het doelwit iets van deze sites koopt.
Verwant
- De beste ChatGPT Chrome-extensies om AI naar uw browser te brengen
- Als u PayPal gebruikt, kunnen uw persoonlijke gegevens in gevaar zijn gekomen
- Deze Chrome-extensies plaatsen geldbesparende kortingsbonnen rechtstreeks in uw browser
Alle extensies leveren daadwerkelijk de functionaliteit die op hun Chrome-webwinkelpagina's wordt vermeld. Gecombineerd met het feit dat ze tien- of honderdduizenden gebruikers hebben, kan dit velen ervan overtuigen dat ze veilig kunnen worden gedownload als ze door zoveel individuen worden gebruikt.
Hoewel de Netflix Party-extensies zijn verwijderd, zijn de screenshot- en prijstracker-extensies nog steeds live in de Chrome-webwinkel.
Wat betreft hoe de extensies werken, heeft McAfee gedetailleerd beschreven hoe de webapp zich manifesteert – een element dat bepaalt hoe de add-ons in de browser worden uitgevoerd – voert een multifunctioneel script uit, waardoor browsergegevens rechtstreeks naar de aanvallers kunnen worden verzonden via een bepaald domein dat zij hebben geregistreerd.
Zodra een gebruiker een nieuwe URL bezoekt, worden zijn browsegegevens verzonden met behulp van POST-verzoeken. Dergelijke informatie omvat het websiteadres zelf (in base64-vorm), de gebruikers-ID, de locatie van het apparaat (land, stad en postcode) en een gecodeerde verwijzings-URL.
Om te voorkomen dat ze worden gedetecteerd, activeren sommige extensies hun kwaadaardige trackingactiviteit pas 15 dagen nadat deze door het doelwit is geïnstalleerd. Op dezelfde manier hebben we onlangs gezien hoe bedreigingsactoren vertragen dat hun malware op een systeem wordt geladen voor maximaal een maand.
Hackers zijn steeds meer afhankelijk geworden van het verbergen van kwaadaardige codes en malware in gratis Windows-software en downloads. Meest recentelijk zijn ze dat geweest gebruikers targeten met ruimtebeelden, maar ook proberen inbreuksystemen via Windows Calculator.
Aanbevelingen van de redactie
- Hackers hebben mogelijk de hoofdsleutel van een andere wachtwoordbeheerder gestolen
- Controleer uw inbox: Google heeft u mogelijk uitgenodigd om Bard, zijn ChatGPT-rivaal, te gebruiken
- Google heeft misschien zojuist het meest vervelende probleem van Chrome opgelost
- Hackers hebben zojuist LastPass-gegevens gestolen, maar uw wachtwoorden zijn veilig
- De helft van de Google Chrome-extensies verzamelt mogelijk uw persoonlijke gegevens
Upgrade uw levensstijlMet Digital Trends kunnen lezers de snelle technische wereld in de gaten houden met het laatste nieuws, leuke productrecensies, inzichtelijke redactionele artikelen en unieke sneak peeks.