Перейти к содержанию

Опасные расширения для Chrome


Рекомендуемые сообщения

Сегодня утром наши защитные решения начали с интервалом несколько секунд выдавать предупреждения об опасности у многих пользователей браузера Google Chrome. В качестве источника угрозы указывался Trojan.Multi.Preqw.gen, который Chrome пытался скачать со стороннего сайта. Объясняем, что это было и что с этим делать.

Что это было? Вредоносные расширения

Наши эксперты совместно с коллегами из компании «Яндекс» обнаружили, что некие злоумышленники использовали более 20 браузерных расширений, чтобы заставить Chrome на компьютерах пользователей работать в своих интересах. В числе вредоносных плагинов были и достаточно популярные — Frigate Light, Frigate CDN и SaveFrom.

Расширения, установленные в браузерах суммарно более чем 8 миллионов пользователей, в фоновом режиме обращались к удаленному серверу и пытались загрузить вредоносный код — именно этот процесс наши защитные решения определили как опасный.

Чего добивались злоумышленники и чем это грозило пользователям?

Злоумышленники были заинтересованы в генерации трафика на видеоролики. Иными словами, расширения скрытно от пользователей проигрывали в их браузере интересующие злоумышленников видео, тем самым накручивая просмотры этих видео в онлайн-кинотеатрах.

При этом невидимый видеоплеер включался только при активном использовании браузера, так что неизбежное замедление компьютера можно было списать на стандартные тормоза Google Chrome под нагрузкой.

По словам коллег из «Яндекса», иногда у пользователей некоторых из таких расширений начинала проигрываться звуковая дорожка от скрытого видео.

Кроме того, вредоносные плагины перехватывали доступ к одной из социальных сетей — вероятно, для того, чтобы в дальнейшем накручивать лайки. Независимо от конкретных целей, компрометация учетной записи в соцсети — штука неприятная.

Что делать?

Если ваше защитное решение начало ругаться на Google Chrome (или другой браузер, основанный на Chromium), то первым делом нужно отключить вредоносные плагины — защита реагирует именно на них. Если вы не уверены, какой из плагинов опасен, попробуйте отключать их по одному, пока не найдете нужный.

«Яндекс» уже отключил ряд расширений в своем Яндекс.Браузере (построенном на базе Chromium) и продолжает искать остальные плагины, несущие угрозу.

Если вы пока не используете продукты «Лаборатории Касперского», но подозреваете, что у вас завелось опасное приложение, то имеет смысл установить одно из защитных решений для домашних пользователей. Впрочем, это имеет смысл сделать в любом случае.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Краб
      Автор Краб
      Заметил что у каждого браузера есть своя тема, а у Chrome нету.
      Обсуждаем тут
       
    • Myk-88
      Автор Myk-88
      Не посмотрев ткнул exe файл, скачанный случайно вместо книги и сразу заметил неровную работу кулеров, посмотрел в диспетчере задач C:\ProgramData\Google\Chrome\updater.exe каждые несколько секунд запускает Sandboxie Service и грузит процессор > 50%. Сам файл после удаления восстанавливается. Dr.Web CureIt!. не нашел вирус, MinerSearch нашел, удалил, но все также возвращается и грузит проц. Прошу помощи, логи прикрепил.
      CollectionLog-2025.04.03-22.07.zip
    • KL FC Bot
      Автор KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • Peter15
      Автор Peter15
      Евгений Валентинович! Неужели ваши антивирусные решения и программы других производителей не детектят указанные в статье https://dzen.ru/a/Y_Wf0lsr6iK3hHnh стиллеры? Или это они просто-напросто нагоняют страху? Пишут, что можно даже попасть в тюрьму, если украдут нужные сессии и напишут что-либо от чужого имени...
      Да, и с наступающим!
    • badabucha
      Автор badabucha
      Все файлы на сервере зашифрованы расширением .frank
      FRST.txt Frank_Help.txt файлы.rar Addition.txt
×
×
  • Создать...