Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Мы часто пишем о том, что браузерные расширения могут быть очень опасны. Чтобы проиллюстрировать этот факт, мы решили сделать отдельный материал. В этом посте мы поговорим о самых интересных, самых необычных, самых массовых и самых опасных случаях 2023 года, когда пользователи сталкивались с вредоносными расширениями. А также о том, на что эти расширения были способны, — и, конечно же, о том, как защититься от подобных неприятностей.

Расширения для Roblox с бэкдором

Чтобы задать тон и обозначить одну из главных проблем, связанных с опасными расширениями, начнем с истории, которая стартовала еще в прошлом году. В ноябре 2022 года в Chrome Web Store — официальном магазине расширений для браузера Chrome, принадлежащем Google, — обнаружились два вредоносных расширения с одинаковым названием SearchBlox. У одного из этих расширений было более 200 000 загрузок.

Расширения были предназначены для поиска определенного игрока на серверах Roblox. Однако основным их предназначением был угон аккаунтов игроков Roblox и кража их внутриигровой собственности. После того как информация о вредоносных расширениях была опубликована на Bleeping Computers, они были убраны из Chrome Web Store, а также автоматически удалены с устройств тех пользователей, которые их установили.

SearchBlox: вредоносные браузерные расширения с бэкдором в Chrome Web Store

Вредоносные расширения SearchBlox, опубликованные в Google Chrome Web Store, угоняли аккаунты игроков Roblox. Источник

 

Посмотреть статью полностью

  • 2 недели спустя...
Опубликовано

Еще недавно стали через торрент-трекеры распространять вредоносные браузерные расширения маскируемые, например под VPN в целях кражи кэшбэка. 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Олимпийские игры — не только грандиозный спортивный праздник, но и прибыльный бизнес. Официально предварительный экономический эффект от стартовавшей 6 февраля в Италии зимней Олимпиады оценивается в 5,3 млрд евро, и львиную долю доходов должны принести съехавшиеся со всего мира болельщики — ожидается, что Италию посетит более 2,5 млн туристов. А те, кто не приехал, посмотрят соревнования по телевидению и на стримингах: по данным платформ, рейтинги трансляций уже самые высокие с 2014 года.
      Но пока спортсмены борются за медали и всеобщее внимание привлечено к их взлетам и падениям, на арену вышли другие игроки, чтобы тоже поживиться на азарте и доверии наивных фанатов: в нелегальную гонку за «золотом» вступили кибермошенники всех мастей, ведь ажиотаж — лучший друг афериста.
      Эксперты «Лаборатории Касперского» отследили на зимней Олимпиаде множество мошеннических схем, нацеленных на болельщиков. Рассказываем, как избежать проблем в виде фальшивых билетов, несуществующего мерча и поддельных трансляций, сохранить свои деньги и персональные данные.
      Билеты в никуда
      Наиболее популярный вид мошенничества — продажа несуществующих билетов. Обычно зрительских мест на ледовых площадках и трассах всегда меньше, чем желающих посмотреть главные зимние старты. В ситуации дефицита люди хватаются за любую возможность достать заветные проходки, и тут на «выручку» им приходят фишинговые сайты — двойники официальных продавцов. С их помощью злоумышленники выуживают у фанатов платежные данные, чтобы либо перепродать их, либо обчистить счета сразу.
      Так выглядит мошеннический сайт, торгующий фальшивыми билетами на Игры
      Запомните: билеты на любые олимпийские мероприятия продаются только через авторизованную олимпийскую платформу или указанных на ней партнеров. Любой сторонний сайт или продавец вне официального канала — мошенник. Такой хоккей нам не нужен!
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Каждый год мошенники изобретают новые способы обмана — и 2025-й не стал исключением. За прошедший год наша система антифишинга предотвратила более 554 миллионов попыток перехода по фишинговым ссылкам, а почтовый антивирус заблокировал почти 145 миллионов вредоносных вложений. При этом почти 45% всех электронных писем в мире оказались спамом. Мы разберем самые яркие примеры фишинговых и спамерских схем прошлого года, а полный отчет «Спам и фишинг в 2025 году» читайте на Securelist.
      Фишинговые развлечения
      Любители музыки и кино стали одной из главных мишеней мошенников в 2025 году. Злоумышленники создавали поддельные страницы платформ-агрегаторов для продажи билетов и популярных стриминговых сервисов.
      На фейковых агрегаторах предлагали получить бесплатные билеты на концерты известных исполнителей. Нужно было лишь оплатить небольшую комиссию или расходы по доставке билетов — и, разумеется, просто забыть о выброшенных деньгах.
      Бесплатный билет на Леди Гагу? Только в мышеловке
       
      View the full article
    • Андрей Востоков
      Автор Андрей Востоков
      Добрый Вечер! Не получается удалить майнер, после проверки через Malwarebytes программа удаляет майнер, после чего тот устанавливается снова и так каждые 5-10 минут и после перезапуска системы. Отчет по логам и отчет Malwarebytes прилагается 
      CollectionLog-2026.02.11-16.12.zip Malwarebytes Отчет о проверке 2026-02-11 111923.txt
    • KL FC Bot
      Автор KL FC Bot
      В конце января 2026 года цифровой мир охватила волна хайпа вокруг проекта Clawdbot — автономного AI-агента, который за 24 часа собрал более 20 000 звезд на GitHub и спровоцировал дефицит Mac mini в некоторых магазинах в США. Очень скоро Clawdbot по настоянию Anthropic из-за созвучности с Claude был переименован сначала в Moltbot, a затем, еще через несколько дней, — в OpenClaw.
      Опенсорсный проект чудесным образом превращает компьютер Apple (и не только, но об этом позже) в умный и самообучающийся сервис у вас дома — он подключается к популярным мессенджерам, управляет всем, от чего у него есть API и токены, а еще он включен 24/7 и способен сам себе писать вайб-код под любую задачу, которую пока не знает, как выполнить. Звучит как именно то, с чего начнется восстание машин, но угроза — пока — в другом.
      Эксперты по кибербезопасности обнаружили критические уязвимости, которые открывают путь к краже приватных ключей, API-токенов и иных данных пользователя и удаленному выполнению кода. К тому же для полноценного функционирования сервису необходим полный доступ к операционной системе и командной строке, что порождает риски как угробить всю систему, на которой он запущен, так и слить все свои данные при неправильной настройке агента (спойлер: это настройки по умолчанию). Сегодня мы рассмотрим нового ИИ-агента поближе, выясним, чем чревато его использование на данный момент, и дадим советы по безопасности тем, кто все-таки решит его запустить у себя дома.
      Что такое OpenClaw
      OpenClaw — опенсорсный ИИ-агент, который работает с автоматизацией на новом уровне. Все фичи, которые старательно продвигают крупные корпорации в своих умных ассистентах, теперь настраиваются вручную, не требуют выбора какой-то определенной экосистемы, а функционал и автоматизации могут быть полностью разработаны пользователем и расшарены с другими такими же энтузиастами. Каталог готовых «навыков» OpenClaw на момент публикации статьи уже содержит около шести тысяч готовых сценариев — благодаря невероятной популярности агента как среди энтузиастов, так и среди злоумышленников. Впрочем, «каталогом» его можно назвать с большой натяжкой — ни категоризации, ни фильтрации, ни модерации загруженных «навыков» в нем нет.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Чтобы внедрять в организации эффективные программы ИБ и сохранять глубокую вовлеченность ИБ-команды во все бизнес-процессы, ее руководитель должен регулярно показывать ценность этой работы высшему руководству. Для этого нужно говорить на языке бизнеса, но тех, кто искренне старается это делать, ждет опасная ловушка. ИБ-специалисты и высшее руководство используют одно и то же слово, но понимают под ним совершенно разные вещи. Иногда несколько схожих терминов используются как взаимозаменяемые. В результате топ-менеджмент не понимает, от каких угроз ИБ-команда старается защитить организацию, каков уровень киберустойчивости компании, во что будут вкладываться деньги и другие ресурсы. Поэтому, перед тем как демонстрировать эффектные дашборды и считать ROI ИБ-программ, стоит ненавязчиво проговорить важные терминологические нюансы.
      Наведя в них порядок и сформировав общий словарь, CISO и совет директоров значительно улучшат свои коммуникации и в конечном счете повысят защищенность организации.
      Почему словарь кибербезопасности важен для руководства
      Разная трактовка терминов — это не просто неудобство, последствия могут быть весьма существенны. Непонимание деталей может приводить к:
      Ошибкам распределения инвестиций. Руководство может одобрить покупку решения zero trust, не понимая, что это лишь часть долгосрочной комплексной программы со значительно большим бюджетом. Деньги потрачены, но ожидаемые руководством результаты не достигнуты. Или при миграции в облако руководство посчитает, что это автоматически означает передачу всей ответственности за безопасность провайдеру, и отклонит бюджет на обеспечение мер облачной ИБ. Принятию рисков вслепую. Руководители бизнес-подразделений могут принимать риски ИБ, не имея полного представления об их потенциальном воздействии. Дефициту управления. Не понимая терминологии, руководство не может задавать правильные, «неудобные» вопросы и адекватно распределять зоны ответственности. Когда случается инцидент, выясняется, что бизнес-заказчики считали, что защита была целиком в зоне ответственности CISO, а CISO не имел полномочий влиять на бизнес-процессы.  
      View the full article
×
×
  • Создать...