Шпионские расширения для браузера Chrome были загружена почти 33 миллиона раз

Компания Awake Security выявила в магазине Chrome Web Store 111 вредоносных расширений для браузера Chrome. Они выдавались разработчиками за самые различные инструменты – конверторы файлов, сканнеры вредоносного ПО, решения для оптимизации результатов поиска и т.д. Однако в действительности расширения содержали вредоносный код, успешно скрытый от защитных алгоритмов Chrome Web Store. Они обладали возможностями делать скриншоты, похищать данные из буфера обмена, сохраненные пароли и аутентификационные файлы cookie. Вся эта информация передавалась на подконтрольные киберпреступникам серверы. Судя по всему, за созданием и распространением всех вредоносных расширений стоит одна и та же группировка. В пользу этого свидетельствует сходство кода многих расширений, использование одних и тех же элементов дизайна и даже совпадение номеров версий во многих случаях. Кроме того серверы, получавшие похищенную информацию, размещались хакерами на доменах, зарегистрированных у одного и того же регистратора – сравнительно небольшой израильской компании GalComm.

В общей сложности вредоносные расширения были загружены из магазина 32 962 951 раз. Это позволяет считать выявленную кибершпионскую кампанию самой масштабной за всю историю существования браузера Google Chrome. По данным внутренней телеметрии Awake Security, опасные расширения были выявлены на компьютерах, подключенных в том числе к сетям крупных компаний энергетической сферы, финансовых организаций, медиакомпаний, учреждений здравоохранения и правительственных структур. В настоящее время из магазина Chrome Web Store удалены все вредоносные расширения кроме 5. При этом функционал всех без исключения расширений автоматически заблокирован в браузерах. Удалить их со своих компьютеров пользователи могут самостоятельно.


Источник:  ZDNet

Возврат к списку