Исследователи McAfee обнаруженный различные расширения Google Chrome, которые крадут активность браузера, при этом надстройки скачаны более миллиона раз.
Как сообщил Bleeping ComputerАналитики угроз из компании по цифровой безопасности обнаружили в общей сложности пять таких вредоносных расширений.
Благодаря более чем 1,4 миллионам загрузок эти расширения обманом заставили беспрецедентное количество людей добавить их в свои браузеры. На данный момент были обнаружены следующие расширения:
- Netflix Party (mmnbenehknklpbendgmgngeaignppnbe) — 800 000 скачиваний
- Netflix Party 2 (flijfnhifgdcbhglkneplegafminjnhn) — 300 000 скачиваний
- Снимок экрана целиком — Screenshoting (pojgkmkfincpdkdgjepkmdekcahmckjp) — 200 000 загрузок
- FlipShope — Расширение для отслеживания цен (adikhbfjdbjkhelbdnffogkobkekkkej) — 80 000 скачиваний
- AutoBuy Flash Sales (gbnahglfafmhaehbdmjedfhdmimjcbed) — 20 000 скачиваний
Рекомендуемые видео
После установки одного из перечисленных выше расширений в Chrome он может впоследствии обнаруживать и отслеживать, когда пользователь открывает веб-сайт электронной коммерции в своем браузере. Файл cookie, созданный посетителем, изменяется, чтобы создать впечатление, что он попал на сайт по реферальной ссылке. В конечном счете, тот, кто стоит за расширениями, может получить партнерское вознаграждение, если цель купит что-нибудь на этих сайтах.
Связанный
- Лучшие расширения ChatGPT Chrome для внедрения искусственного интеллекта в ваш браузер
- Если вы используете PayPal, ваши личные данные могли быть скомпрометированы.
- Эти расширения Chrome поместят купоны для экономии денег прямо в ваш браузер.
Все расширения фактически предоставляют любую функциональность, указанную на страницах их интернет-магазина Chrome. В сочетании с тем фактом, что они демонстрируют базу пользователей в десятки или сотни тысяч, это может убедить многих в том, что их безопасно загружать, если ими пользуется такое большое количество людей.
Хотя расширения Netflix Party были удалены, скриншоты и трекеры цен все еще доступны в интернет-магазине Chrome.
Что касается работы расширений, McAfee подробно описал манифест веб-приложения — элемента, управляющего запуском надстроек в браузере. выполняет многофункциональный скрипт, позволяющий отправлять данные просмотра непосредственно злоумышленникам через определенный домен, который они зарегистрирован.
Когда пользователь посещает новый URL-адрес, его данные о просмотре отправляются с использованием запросов POST. Такая информация включает в себя сам адрес веб-сайта (в формате Base64), идентификатор пользователя, местоположение устройства (страна, город и почтовый индекс), а также закодированный URL-адрес перехода.
Чтобы избежать обнаружения, некоторые расширения не активируют свою вредоносную деятельность по отслеживанию до истечения 15 дней после их установки целью. Точно так же мы недавно видели, как субъекты угроз задержать загрузку вредоносного ПО в систему на срок до месяца.
Хакеры все чаще полагаются на сокрытие вредоносных кодов и вредоносных программ в бесплатном программном обеспечении Windows и загружаемых файлах. Совсем недавно они были таргетирование пользователей с помощью космических изображений, а также пытаться системы взлома через калькулятор Windows.
Рекомендации редакции
- Хакеры могли украсть главный ключ другого менеджера паролей
- Проверьте свой почтовый ящик — возможно, Google предложил вам использовать Bard, своего конкурента ChatGPT.
- Google, возможно, только что исправил самую неприятную проблему Chrome
- Хакеры только что украли данные LastPass, но ваши пароли в безопасности
- Половина расширений Google Chrome могут собирать ваши личные данные
Обновите свой образ жизниDigital Trends помогает читателям быть в курсе быстро меняющегося мира технологий благодаря всем последним новостям, забавным обзорам продуктов, содержательным редакционным статьям и уникальным кратким обзорам.