Спецпроекты

Безопасность Пользователю Стратегия безопасности

Avast: 28 сторонних расширений для Google Chrome и Microsoft Edge могут быть вредоносными

Avast обнаружила вредоносное ПО, скрытое как минимум в 28 сторонних расширениях для Google Chrome и Microsoft Edge. Расширения связаны с несколькими очень популярными в мире платформами. Вредоносное ПО может перенаправлять трафик пользователей на рекламные или фишинговые сайты, красть личные данные, например, даты рождения, адреса электронной почты и информацию об активных устройствах. Учитывая количество загрузок этих расширений в магазинах приложений, во всем мире могут пострадать около 3 млн человек.

Найденные расширения помогают загружать видео с популярных платформ. Для браузера Google Chrome это Video Downloader для Facebook, Vimeo Video Downloader, Instagram Story Downloader, VK Unblock. Еще в списке есть несколько расширений для браузера Microsoft Edge. Исследователи идентифицировали вредоносный код в расширениях на основе Javascript, который позволяет расширениям загружать дополнительные вредоносные программы на компьютер пользователя.

Пользователи также сообщали, что эти расширения управляют их работой в сети и перенаправляют их на другие сайты. Каждый раз при нажатии на ссылку расширения отправляют информацию о щелчке на командный сервер злоумышленника. Далее хакер может дополнительно отправить команду для перенаправления человека с реальной ссылки на новый захваченный URL, и только потом отправляет жертву на тот сайт, на который она изначально планировала.

Это ставит под угрозу конфиденциальность пользователя, поскольку на эти сторонние сайты-посредники отправляется журнал всех кликов. Хакеры также извлекают и собирают даты рождения, адреса электронной почты и информацию об устройстве, включая время первого и последнего входа в систему, имя устройства, операционную систему, используемый браузер и его версию, даже IP-адреса –– они могут быть использованы, чтобы найти примерное географическое местоположение жертвы.

Исследователи Avast считают, что целью этого является монетизация самого трафика. За каждое перенаправление на сторонний домен киберпреступники получали платеж. Тем не менее, расширение также может перенаправлять пользователей на рекламные или фишинговые сайты.

«Мы предполагаем, что либо расширения были специально созданы с использованием встроенного вредоносного ПО, либо авторы дождались, пока расширения станут популярными, а затем выпустили обновление, содержащее вредоносное ПО. Также возможно, что разработчики продали оригинальные расширения кому-то еще после их создания, а затем покупатель создал вредоносное ПО», –– отметил Ян Рубин, исследователь вредоносного ПО в Avast.

Команда Avast Threat Intelligence начала исследовать эту угрозу в ноябре 2020 г., но считает, что она могла существовать годами –– просто никто этого не замечал. В магазине Chrome есть обзоры, в которых упоминается перехват ссылок еще в декабре 2018 г. «Бэкдоры расширений хорошо скрыты, и расширения начинают проявлять вредоносную активность только через несколько дней после установки: это усложняет задачу для любого решения безопасности» –– отметил Ян Рубин.

Вредоносное ПО было довольно сложно обнаружить, поскольку оно способно «скрываться». «Вирус определяет, ищет ли пользователь в Google один из его скрытых доменов или, например, является ли пользователь опытным веб-разработчиком. Если это так, то такое ПО не будет выполнять никаких вредоносных действий в браузере, — сказал Ян Войтешек, исследователь вредоносных программ Avast. — Это позволяет избежать заражения людей, более опытных в веб-разработке, поскольку они могут распознать, что именно расширения делают в фоновом режиме».

На данный момент зараженные расширения все еще доступны для загрузки. Avast связалась с командами Microsoft и Google Chrome и сообщила о находках. И Microsoft, и Google подтвердили, что в настоящее время изучают эту проблему. Сейчас Avast рекомендует пользователям отключить или удалить расширения на время, пока проблема не будет решена, а затем выполнить просканировать ПК и удалить вредоносное ПО.

Короткая ссылка