Перейти к содержанию

Опасные расширения для Chrome


Рекомендуемые сообщения

Сегодня утром наши защитные решения начали с интервалом несколько секунд выдавать предупреждения об опасности у многих пользователей браузера Google Chrome. В качестве источника угрозы указывался Trojan.Multi.Preqw.gen, который Chrome пытался скачать со стороннего сайта. Объясняем, что это было и что с этим делать.

Что это было? Вредоносные расширения

Наши эксперты совместно с коллегами из компании «Яндекс» обнаружили, что некие злоумышленники использовали более 20 браузерных расширений, чтобы заставить Chrome на компьютерах пользователей работать в своих интересах. В числе вредоносных плагинов были и достаточно популярные — Frigate Light, Frigate CDN и SaveFrom.

Расширения, установленные в браузерах суммарно более чем 8 миллионов пользователей, в фоновом режиме обращались к удаленному серверу и пытались загрузить вредоносный код — именно этот процесс наши защитные решения определили как опасный.

Чего добивались злоумышленники и чем это грозило пользователям?

Злоумышленники были заинтересованы в генерации трафика на видеоролики. Иными словами, расширения скрытно от пользователей проигрывали в их браузере интересующие злоумышленников видео, тем самым накручивая просмотры этих видео в онлайн-кинотеатрах.

При этом невидимый видеоплеер включался только при активном использовании браузера, так что неизбежное замедление компьютера можно было списать на стандартные тормоза Google Chrome под нагрузкой.

По словам коллег из «Яндекса», иногда у пользователей некоторых из таких расширений начинала проигрываться звуковая дорожка от скрытого видео.

Кроме того, вредоносные плагины перехватывали доступ к одной из социальных сетей — вероятно, для того, чтобы в дальнейшем накручивать лайки. Независимо от конкретных целей, компрометация учетной записи в соцсети — штука неприятная.

Что делать?

Если ваше защитное решение начало ругаться на Google Chrome (или другой браузер, основанный на Chromium), то первым делом нужно отключить вредоносные плагины — защита реагирует именно на них. Если вы не уверены, какой из плагинов опасен, попробуйте отключать их по одному, пока не найдете нужный.

«Яндекс» уже отключил ряд расширений в своем Яндекс.Браузере (построенном на базе Chromium) и продолжает искать остальные плагины, несущие угрозу.

Если вы пока не используете продукты «Лаборатории Касперского», но подозреваете, что у вас завелось опасное приложение, то имеет смысл установить одно из защитных решений для домашних пользователей. Впрочем, это имеет смысл сделать в любом случае.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • Краб
      От Краб
      Заметил что у каждого браузера есть своя тема, а у Chrome нету.
      Обсуждаем тут
       
    • Bruce007
      От Bruce007
      Здравствуйте!
      Поймали вирус-шифровальщик с расширением fear.pw прикладываю два зашифрованных файла и лог FRST (запускал с live cd) почта platishilidrochish@fear.pw
      Пожалуйста, помогите, чем можете!
      DeCrYpTiOn.txt FRST.txt Примеры файлов.rar
    • Peter15
      От Peter15
      Евгений Валентинович! Неужели ваши антивирусные решения и программы других производителей не детектят указанные в статье https://dzen.ru/a/Y_Wf0lsr6iK3hHnh стиллеры? Или это они просто-напросто нагоняют страху? Пишут, что можно даже попасть в тюрьму, если украдут нужные сессии и напишут что-либо от чужого имени...
      Да, и с наступающим!
    • Андрюс
      От Андрюс
      Получили по почте письмо, открыли его и сразу произошла шифровка всех документов. Прилагаем требуемые файлы
      x1.rar
      Скажите возможно ли расшифровать?
×
×
  • Создать...