Масштабная киберпреступная кампания, продолжающаяся уже несколько лет, превратила доверенные расширения для браузеров Chrome и Edge в инструменты шпионажа. Согласно подробному отчету компании Koi Security, более 4,3 миллиона пользователей пострадали от установки расширений, которые позже были обновлены с скрытым вредоносным кодом.
Как развивалась атака и в чем ее опасность
Изначально эти расширения выглядели безобидными — это были простые инструменты для изменения обоев или повышения продуктивности. Однако с течением времени, через тихие обновления, в их коде появились функции слежки, которые большинство пользователей даже не заметили. Эти обновления происходили через встроенные системы автоматического обновления браузеров, что исключало необходимость участия пользователей.
Что именно делали вредоносные расширения
- Инжектировали трекеры и скрытый код в реальные ссылки, чтобы получать доход с покупок пользователей.
- Перенаправляли поисковые запросы и собирали данные для последующей продажи и манипуляций.
- Собирали широкий спектр личной информации: историю браузера, поисковые запросы, куки, нажатия клавиш, отпечатки браузера, данные с локального хранилища и даже координаты мыши.
- Обеспечивали возможность удаленного управления браузером, что позволяло злоумышленникам контролировать посещаемые сайты и вытягивать уникальные идентификаторы.
- Запускали атаки типа «человек посередине» (MITM), похищая учетные данные, перехватывая сессии и внедряя вредоносный код на целевых страницах.
Меры противодействия и удаление вредоносных расширений
Google и Microsoft уже удалили обнаруженные расширения из своих магазинов. Представители компаний подтвердили, что на данный момент опасные версии недоступны для установки. Для пользователей важно проверить установленные расширения и убедиться, что среди них нет подозрительных или известных вредоносных ID.
- Инновационные камеры Arlo с искусственным интеллектом для более точных уведомлений
- Время шопинга — лучшие предложения Walmart к Черной пятнице уже доступны!
- Отличные предложения на ноутбуки к Дню труда — лучшие скидки этого сезона
- Трамп обостряет конфликт с губернатором Притцкером из-за преступности в Чикаго и намек на президентскую кампанию 2028 года
Как проверить расширения в браузере
Chrome:
- Откройте страницу chrome://extensions.
- Нажмите Enter.
- Посмотрите ID каждого расширения.
- Нажмите Подробнее и сравните ID с перечнем вредоносных.
- Если есть совпадения — удалите расширение.
Edge:
- Перейдите по адресу edge://extensions.
- Нажмите Enter.
- Проверьте ID расширений и удалите подозрительные.
Что делать после обнаружения вредоносных расширений
Если вы нашли расширения, такие как Clean Master, WeTab или Infinity V Plus, сразу удалите их. После этого рекомендуется сменить пароли — особенно те, что связаны с важными аккаунтами. Используйте надежный менеджер паролей, чтобы создать уникальные и сложные пароли.
Дополнительные рекомендации по защите
- Проверьте, не утекала ли ваша электронная почта в прошлых утечках — это можно сделать через специальные сервисы для поиска взломанных данных.
- Рассмотрите возможность использования сервисов по удалению личной информации из баз данных и сайтов поиска людей, чтобы снизить риск киберпреступлений.
- Обязательно установите антивирусное программное обеспечение, которое сможет обнаружить и блокировать вредоносные действия, даже если конкретный вирус не был замечен.
Почему важно быть внимательным к расширениям
Этот случай показал, насколько опасными могут стать расширения, которые кажутся безобидными. Они могут незаметно превращаться в мощные инструменты слежки и кражи данных. Поэтому рекомендуется устанавливать расширения только от проверенных разработчиков, регулярно проверять их обновления и исключать те, что требуют сомнительных разрешений.
Если вы столкнулись с расширением, которое ведет себя необычно или было установлено без вашего ведома, важно принять меры — удалить его и проверить безопасность своих учетных записей.