McAfee-forskere har oppdaget ulike Google Chrome-utvidelser som stjeler nettleseraktivitet, med tilleggene som samler opp mer enn en million nedlastinger.
Som rapportert av Bleeping Computer, har trusselanalytikere ved det digitale sikkerhetsselskapet kommet over totalt fem slike ondsinnede utvidelser.
Med mer enn 1,4 millioner nedlastinger har utvidelsene lurt et enestående antall individer til å legge dem til i nettleserne sine. De aktuelle utvidelsene som har blitt sporet opp så langt er:
- Netflix Party (mmnbenehknklpbendgmgngeaignppnbe) — 800 000 nedlastinger
- Netflix Party 2 (flijfnhifgdcbhglkneplegafminjnhn) — 300 000 nedlastinger
- Skjermbildefangst av hele siden — Skjermdumping (pojgkmkfincpdkdgjepkmdekcahmckjp) — 200 000 nedlastinger
- FlipShope — Price Tracker Extension (adikhbfjdbjkhelbdnffogkobkekkej) — 80 000 nedlastinger
- AutoBuy Flash Sales (gbnahglfafmhaehbdmjedfhdmimjcbed) — 20 000 nedlastinger
Anbefalte videoer
Når en av utvidelsene som er oppført ovenfor er installert på Chrome, kan den oppdage og observere når brukeren åpner et e-handelsnettsted i nettleseren sin. Informasjonskapselen som genereres av den besøkende blir endret for å få det til å se ut til at de har kommet til nettstedet via en henvisningslenke. Til syvende og sist kan den som står bak utvidelsene motta et tilknyttet gebyr dersom målet kjøper noe fra disse nettstedene.
I slekt
- De beste ChatGPT Chrome-utvidelsene for å bringe AI til nettleseren din
- Hvis du bruker PayPal, kan dine personlige data ha blitt kompromittert
- Disse Chrome-utvidelsene vil sette kontantbesparende kuponger rett i nettleseren din
Alle utvidelsene leverer faktisk den funksjonaliteten som er oppført på Chrome-nettbutikksidene deres. Sammen med det faktum at de viser frem en brukerbase i titalls eller hundretusener, kan det overbevise mange om at de er trygge å laste ned hvis de blir brukt av så mange enkeltpersoner.
Mens Netflix Party-utvidelsene er fjernet, er skjermdumpene og prissporingsutvidelsene fortsatt tilgjengelige på Chrome-nettbutikken.
Når det gjelder hvordan utvidelsene fungerer, beskrev McAfee hvordan nettappen manifesterer seg – et element som kontrollerer hvordan tilleggene kjører i nettleseren – kjører et multifunksjonelt skript som lar nettleserdata sendes direkte til angriperne gjennom et bestemt domene de har registrert.
Når en bruker besøker en ny URL, sendes nettleserdataene deres ved bruk av POST-forespørsler. Slik informasjon inkluderer selve nettsideadressen (i base64-form), bruker-ID, enhetsplassering (land, by og postnummer) og en henvisnings-URL som er kodet.
For å unngå å bli oppdaget, vil ikke noen av utvidelsene aktivere sin ondsinnede sporingsaktivitet før 15 dager etter at den er installert av målet. På samme måte har vi nylig sett hvordan trusselaktører forsinke at malware lastes inn på et system i opptil en måned.
Hackere har i økende grad stolt på å skjule ondsinnede koder og skadelig programvare i gratis Windows-programvare og nedlastinger. Senest har de vært det målrette brukere med plassbilder, i tillegg til å prøve brudd på systemer via Windows-kalkulator.
Redaktørenes anbefalinger
- Hackere kan ha stjålet hovednøkkelen til en annen passordbehandler
- Sjekk innboksen din - Google kan ha invitert deg til å bruke Bard, dens ChatGPT-rival
- Google har kanskje nettopp løst Chromes mest irriterende problem
- Hackere stjal nettopp LastPass-data, men passordene dine er trygge
- Halvparten av Google Chrome-utvidelsene kan samle inn dine personlige data
Oppgrader livsstilen dinDigitale trender hjelper leserne å følge med på den fartsfylte teknologiverdenen med alle de siste nyhetene, morsomme produktanmeldelser, innsiktsfulle redaksjoner og unike sniktitter.